1000 resultados para seguridad en redes


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Los mecanismos de seguridad son uno de losrequisitos fundamentales para el buen funcionamiento de los protocolos de redes ad hoc móviles. En este artículo se analizan los problemas de seguridad de los protocolos de encaminamiento básicos, se describen las soluciones de seguridad existentes, y se hace un estudio del coste computacional y energético que supone para el sistema la inclusión de mecanismosde seguridad.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El principal objetivo del presente documento es ofrecer una visión actualizada y sistemática del nivel de seguridad existente en las redes WiFi de uso doméstico o en entornos poco restrictivos. Para llevar a cabo el análisis se ha partido de un desarrollo teórico donde se ha detallado los principios de funcionamiento y regulación de estas tecnologías a nivel mundial. Tras el análisis teórico se ha llevado a cabo un análisis de los riesgos existentes. Para ello, se ha partido de los servicios que ofrecen a los usuarios este tipo de redes, y se han analizado uno a uno los servicios de seguridad que debe proveer un sistema a un usuario. Tras la identificación de los riesgos potenciales se ha procedido a estudiar la viabilidad práctica de cada uno de estos riesgos. Para ello, mediante herramientas de libre distribución se han creado entornos de desarrollo donde se ha demostrado como explotar las vulnerabilidades existentes en este protocolo. Los resultados obtenidos en cada uno de los casos prácticos, muestran como mediante el análisis de un protocolo se pueden buscar salvaguardas para mejorar la seguridad de cualquier sistema. De forma, que la información que transcurre por él sea totalmente confidencial entre emisor y receptor. ABSTRACT. The goal of this document is to provide an updated and systematic overview of the security level existing on the domestic WiFi networks and some restrictive environments. To accomplish the analysis, the document starts with a theoretical development where it has been detailed the operating principles and the regulation of these technologies throughout the world. After of the theoretical analysis, it has accomplished an analysis of the existing risks. For that, it has started with the services that these networks provide to the users, and it has been analysed each security services that a system has to provide to one user. After identifying the potential risks, the document carries out with a study of the practice viability of each one. For that, it has been created development environments by open source tools, where it has been showed how to exploit the existing vulnerabilities on this protocol. The results of each practical case show how to look for safeguards to improve the security of any system by the analysis of this protocol. In this way, the information shared between source and destination has to be confidential.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El objetivo del proyecto es mejorar el proceso de copias de seguridad tradicional utilizando redes WAN distribuidas de bajo rendimiento.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Actualmente, las redes sociales se han instaurado como un mecamismo muy potente de comunicaci¿on y contacto entre individuos. Sin embargo, las pol¿?ticas de privacidad que normalmente han acompa?nado a estas redes sociales no han sido capaces de evitar el mal uso de las mismas en temas relacionados con protecci¿on a menores. El caso m¿as significativo es el de adultos, haci¿endose pasar por menores. Este trabajo investiga la viabilidad del uso de t¿ecnicas biom¿etricas basadas en rasgos faciales para la detecci¿on de rangos de edad, con el prop¿osito de evitar que adultos se hagan pasar por menores, o incluso que ciertos menores puedan acceder a redes sociales, cuyo acceso debe estar trestringido por su edad. Los resultados muestran que es posible hacer esta distinci¿on entre adultos y menores, seleccionando edades umbrales cercanas a los 18 a? nos, con tasas de acierto cercanas al 80 %, y empleando clasificadores basados en m¿aquinas de vector soporte (SVMs) lineales.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En este artículo discutimos las limitaciones y ventajas de la distribución cuántica de claves y los primeros pasos hacia su inclusión dentro de la infraestructura de seguridad en las redes de comunicaciones convencionales.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Los adelantos de la tecnología permiten que las comunicaciones tengan lugar a través de grandes distancias cada vez con mayor facilidad. Los computadores hablan a los computadores; la gente habla a los computadores y los computadores hablan a la gente. Este rápido cambio ha forzado a muchos de los medios corrientes de información hasta sus límites tecnológicos. Nuevas ideas de diseño y conceptos tecnológicos revolucionarios están surgiendo en todas partes, y con ellos la necesidad evidente de mejores sistemas de comunicación que brinden confiabilidad, seguridad y rápido desempeño, siendo nuestro objetivo brindar un conocimiento de los mismos.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La operación de un sistema eléctrico debe cumplir con aspectos de economía, y de seguridad. Un aspecto importante, es la propensión que tienen los circuitos utilizados por las compañías eléctricas a las fluctuaciones en la tensión eléctrica cuando alimentan cargas de gran tamaño. Estas fluctuaciones momentáneas en la magnitud de la tensión suministrada son probablemente los problemas de calidad de la energía más importantes. Sin embargo, los usuarios industriales con servicio de suministro eléctrico exclusivo son más bien la excepción que la regla. En consecuencia, los niveles crecientes de las fluctuaciones de tensión producidos por la operación de cargas cíclicas de tamaños considerables utilizadas por algunos usuarios, se proyectan como una fuente progresiva de deterioro de la calidad de la energía no solo en las instalaciones de los usuarios que las producen sino también en instalaciones vecinas alimentadas por la misma línea. En este documento se propone una metodología para caracterizar los fenómenos electromagnéticos que se presentan en sistemas eléctricos industriales débiles, para establecer un criterio para diagnosticar incompatibilidades entre el sistema eléctrico de suministro y la carga.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El proyecto tiene por objetivo la aplicación de Tecnología en informáticas, electrónica y telecomunicaciones en Granjas Avícolas. En la actualidad las granjas cuentan con sistemas automáticos, que controlan la cantidad de alimento, la temperatura, y algunos otros parámetros que permiten el funcionamiento de las mismas. Pero no poseen un sistema integral que permita un control que optimice su funcionamiento, quedando el mismo a la pericia del encargado o del Granjero. Se ha constatado que en ciertas condiciones, debido a problemas no percibidos por los encargados, se produjeron muertes de pollos en cantidades importantes, por ejemplo la elevada temperatura en verano o la baja temperatura en invierno. Las granjas avícolas son muy sensibles a los cambios de temperatura y humedad. En general las condiciones ambientales incorrectas afectan a la producción. El desarrollo de sistemas informáticos y equipos que logren crear un clima controlado permitirá conseguir resultados óptimos en la producción. El proyecto plantea la aplicación de TIC, (Tecnologías en Informática y Comunicaciones) en particular las inalámbricas y el uso de Internet, para que las granjas puedan ser visualizadas y supervisadas simultáneamente por varias personas (propietarios, veterinarios, nutricionistas, etc.). La información estaría centralizada y se replicaría en distintos puntos, permitiendo responder ante eventos que puedan comprometer parcial o totalmente la producción. Además se pretende modelizar informativamente el sistema de crianza para poder simular eventos, estudiar las alternativas a ejecutar y garantizar la trazabilidad del ave desde que ingresa a la granja en su categoría pollito hasta que sale con destino al mercado. La flexibilidad de la tecnología a implementar permitirá ajustar el proceso de crianza de acuerdo con los requerimientos ambientales y nutricionales del pollo en las distintas etapas del crecimiento. La tecnología propuesta no pretende reemplazar al equipamiento instalado actualmente en las granjas, sino complementarlo, logrando de esta manera mejor eficiencia y mayor seguridad

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El problema que abordaremos es la transformación y la toma de decisiones en los procesos de formación y capacitación de las instituciones de seguridad, específicamente, los motivos y fundamentos de los cambios en los planes de estudios, en relación a los contenidos curriculares de los institutos de formación de los profesionales en seguridad. Esto sobre la hipótesis de que las organizaciones educativas policiales y penitenciarias han llevado a cabo transformaciones en su organización y gestión curricular para adecuarse a las nuevas demandas sociales y políticas. El objetivo del presente proyecto es analizar críticamente los contenidos curriculares de los institutos de formación y capacitación de la Policía y Servicio Penitenciario de la Provincia de Córdoba. Abordaremos el análisis de los planes de dichas instituciones en los últimos 10 años, sus modificaciones y criterios utilizados para responder a los nuevos escenarios sociales. Se hará una exploración de la información y la documentación existente en los ámbitos oficiales. Asimismo, la investigación contará con la realización de entrevistas y encuestas a directivos, docentes, alumnos y demás actores claves, con la finalidad de recabar la opinión de los mismos respecto de las transformaciones en la educación policial y penitenciaria. A partir del proyecto de investigación se pretende construir conocimiento acerca de las políticas educativas en el área de seguridad especialmente sobre la formación y capacitación de recursos profesionales específicos, dentro del ámbito local. De tal modo, se pretende aportar elementos teóricos de análisis al modo en que se han instituido la oferta educativa y las transformaciones en los planes de estudios en las instituciones de formación profesional de la seguridad y cómo éstos han sido implementados a la luz de los nuevos escenarios políticos y sociales. Esto nos permitirá aportar al incipiente campo de los estudios sobre la seguridad, específicamente sobre la formación de los profesionales en seguridad, poniendo a diposición de los responsables gubernamentales e institucionales un estudio que explora y sistematiza las transformaciones y fundamentos de la politica de educación en el campo de la seguridad provincial. Este desarrollo investigativo nos permitirá inagurar la actividad de producción de conocimiento dentro del ámbito académico de la Licenciatura en Seguridad de la Universidad Nacional de Villa María a través del presente proyecto que describirá el proceso de formación y capacitación policial y penitenciaria y los cambios que con el transcurso del tiempo se han verificado.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El uso de recursos compartidos en las redes de interconexión de alta performance puede provocar situaciones de congestión de mensajes que degradan notablemente las prestaciones, aumentando la latencia de trasporte y disminuyendo la utilización de la red. Hasta el momento las técnicas que intentan solucionar este problema utilizan la regulación de la inyección de mensajes. Esta limitación de la inyección traslada la contención de mensajes desde los conmutadores hacia los nodos fuente, incrementando el valor de la latencia promedio global, pudiendo alcanzar valores muy elevados. En este trabajo, proponemos una técnica de control de congestión para redes InfiniBand basada en un mecanismo de encaminamiento adaptativo que distribuye el volumen de comunicaciones entre diversas trayectorias alternativas quitando carga de la zona de congestión, lo que permite eliminarla. La experimentación realizada muestra la mejora obtenida en latencia y throughput, respecto al mecanismo de control de congestión original de InfiniBand basado en la regulación de la inyección. El mecanismo propuesto es totalmente compatible y no requiere que se modifique ningún aspecto de la especificación, debido a que se utilizan componentes de gestión definidos en el estándar InfiniBand.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En este informe se estudia cómo es posible utilizar redes de sensores inalámbricos (WSN), para la localización de determinados eventos. Se hace un estudio previo de cómo una red de sensores puede llegar a estar sincronizada de una manera cooperativa, interactuando todos los sensores de la red entre sí. Primero se realiza el estudio para la sincronización de dos sensores con frecuencias diferentes, viéndose los parámetros que intervienen para que esta sincronización se realice con éxito, y también los efectos que en ella se produce al añadirle ruido. Seguidamente, se realiza el estudio para la sincronización de redes de N sensores, de manera que interactúen entre ellos de forma cooperativa. Se observan las características de la sincronización cuando todos los sensores llegan a consenso y, después, se busca la forma para que el consenso tienda hacia un valor determinado por mutuo acuerdo de los sensores. Finalmente, a partir de las características obtenidas en el consenso de N sensores, se realiza una aplicación práctica para la localización de eventos por medio del consenso de estas redes de sensores inalámbricos.