SlideShare una empresa de Scribd logo
AGENTES MÓVILES
El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida.  La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información.  Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
Eficiencia Adaptación al cliente Reduce el tráfico de la red  Gestionagranvolumen de información Permite la comunicación en tiempo real  Ventajas de los agentesmóviles
Ver video Agente de transito móvil
Movilidad.  Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial  Sistemas de cómputomóvilesinalámbricos Características de los agentes
  Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.    Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones.  Escuchar por la red para obtener información privada.  Modificar, borrar o sustituir cualquier elemento que se transfiera por la red.  Grabar y retransmitir de forma no autorizada una comunicación.  Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios.  Utilizar algún recurso para que no pueda ser utilizado por otro usuario.  Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
  Para la aplicación de los agentes móviles se  que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.    Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.    Aplicaciones de los Agentes Móviles
Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada.   CONCLUSIONES

Más contenido relacionado

La actualidad más candente

Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
Juan Pablo Bustos Thames
 
Modelo de desarrollo concurrente
Modelo de desarrollo concurrenteModelo de desarrollo concurrente
Modelo de desarrollo concurrente
samuel ospino
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
Imperva
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
davinson garcia
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
aldana castillo
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmacJCROSAS
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
Lourdes Paredes
 
Ado net
Ado netAdo net
Arquitectura de Redes
Arquitectura de RedesArquitectura de Redes
Arquitectura de Redes
Israel Montero
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
RadioComunicaciones UTPL
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativo
Marvin Romero
 
Introducción a las Redes Convergentes
Introducción a las Redes ConvergentesIntroducción a las Redes Convergentes
Introducción a las Redes Convergentes
OpenCourseWare México
 
Taxonomia de las herramientas case
Taxonomia de las herramientas caseTaxonomia de las herramientas case
Taxonomia de las herramientas case
Ashley Stronghold Witwicky
 
Servidores y características
Servidores y característicasServidores y características
Servidores y características
Beto Cardenas
 

La actualidad más candente (20)

Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Servidor web
Servidor webServidor web
Servidor web
 
Modelo de desarrollo concurrente
Modelo de desarrollo concurrenteModelo de desarrollo concurrente
Modelo de desarrollo concurrente
 
Diagramas de comportamientos
Diagramas de comportamientosDiagramas de comportamientos
Diagramas de comportamientos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Red pan
Red panRed pan
Red pan
 
analisis de aplicaciones web
analisis de aplicaciones webanalisis de aplicaciones web
analisis de aplicaciones web
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
Ado net
Ado netAdo net
Ado net
 
sistemas distribuidos
sistemas distribuidossistemas distribuidos
sistemas distribuidos
 
Arquitectura de Redes
Arquitectura de RedesArquitectura de Redes
Arquitectura de Redes
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativo
 
Introducción a las Redes Convergentes
Introducción a las Redes ConvergentesIntroducción a las Redes Convergentes
Introducción a las Redes Convergentes
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
Taxonomia de las herramientas case
Taxonomia de las herramientas caseTaxonomia de las herramientas case
Taxonomia de las herramientas case
 
Servidores y características
Servidores y característicasServidores y características
Servidores y características
 

Destacado

Unidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesUnidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesMilton Klapp
 
UML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos CabreraUML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos Cabrera2008PA2Info3
 
Agentes moviles
Agentes movilesAgentes moviles
Agentes movilespablo71925
 
Modelo navegacional
Modelo navegacionalModelo navegacional
Modelo navegacionalRaul Dorian
 
Agente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDicoAgente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDico
Santiago Ortega
 
16. red de area local
16.  red de area local16.  red de area local
16. red de area local
Akashi Yuurei
 
UIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgenteUIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgente
Gerardo DeMiguel
 
Presentacion agentes hardware
Presentacion agentes hardwarePresentacion agentes hardware
Presentacion agentes hardware
Carlos Pérez Fernández
 
Simulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesSimulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesVerónica Es'Loo
 
Redes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iRedes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad i
Jesús Gómez Ávila
 
Resolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologicoResolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologicohinova200
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
Cristian Salazar C.
 
INTEGRACION DE PERSONAL
INTEGRACION DE PERSONALINTEGRACION DE PERSONAL
INTEGRACION DE PERSONAL
expovirtual
 
Objetivo y cómo de redacta
Objetivo y cómo de redactaObjetivo y cómo de redacta
Objetivo y cómo de redacta
LosTresTeckels
 
¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?
DIANA MARCELA PADILLA RAMIREZ
 
Interfaces de usuario inteligente
Interfaces de usuario inteligenteInterfaces de usuario inteligente
Interfaces de usuario inteligente
Facultad de Ciencias y Sistemas
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 

Destacado (18)

Unidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesUnidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes Inteligentes
 
UML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos CabreraUML y agentes móviles - Carlos Cabrera
UML y agentes móviles - Carlos Cabrera
 
Agentes moviles
Agentes movilesAgentes moviles
Agentes moviles
 
Modelo navegacional
Modelo navegacionalModelo navegacional
Modelo navegacional
 
Agente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDicoAgente Inteligente Para El DiagnóStico MéDico
Agente Inteligente Para El DiagnóStico MéDico
 
16. red de area local
16.  red de area local16.  red de area local
16. red de area local
 
UIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgenteUIMP: Taller de Sistemas MultiAgente
UIMP: Taller de Sistemas MultiAgente
 
Presentacion agentes hardware
Presentacion agentes hardwarePresentacion agentes hardware
Presentacion agentes hardware
 
Simulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesSimulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentes
 
Redes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iRedes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad i
 
Resolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologicoResolviendo dudas del tto. biologico
Resolviendo dudas del tto. biologico
 
Estado de la cuestión
Estado de la cuestiónEstado de la cuestión
Estado de la cuestión
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
INTEGRACION DE PERSONAL
INTEGRACION DE PERSONALINTEGRACION DE PERSONAL
INTEGRACION DE PERSONAL
 
Objetivo y cómo de redacta
Objetivo y cómo de redactaObjetivo y cómo de redacta
Objetivo y cómo de redacta
 
¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?
 
Interfaces de usuario inteligente
Interfaces de usuario inteligenteInterfaces de usuario inteligente
Interfaces de usuario inteligente
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Similar a Agentes MóViles

Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
Freddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
Freddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
Freddy Berru
 
48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidosJonas Segovia Velazquez
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
wilberzn
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Juan A. Suárez Romero
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
DavidPanchi3
 
Diapositiva final
Diapositiva finalDiapositiva final
Diapositiva final
Renzo Jose Fuentes Ramos
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
Rafael Granda
 
Semana 14
Semana 14Semana 14
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Introducción a SOR
Introducción a SORIntroducción a SOR
Introducción a SOR
rafacicloinfo2a
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redes
Andrea Aguilar
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de IT
Dexon Software
 
Brochure it infraestructure management
Brochure it infraestructure managementBrochure it infraestructure management
Brochure it infraestructure managementJohnny Pérez
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareDeBoRaNbA8
 

Similar a Agentes MóViles (20)

Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos48190798 arquitecturas-de-sistemas-distribuidos
48190798 arquitecturas-de-sistemas-distribuidos
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Diapositiva final
Diapositiva finalDiapositiva final
Diapositiva final
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Semana 14
Semana 14Semana 14
Semana 14
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Introducción a SOR
Introducción a SORIntroducción a SOR
Introducción a SOR
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redes
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de IT
 
Brochure it infraestructure management
Brochure it infraestructure managementBrochure it infraestructure management
Brochure it infraestructure management
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 

Más de mapaz91

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0mapaz91
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchuramapaz91
 
Slidshare
SlidshareSlidshare
Slidsharemapaz91
 
Slidshare
SlidshareSlidshare
Slidsharemapaz91
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacionmapaz91
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacionmapaz91
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóVilesmapaz91
 

Más de mapaz91 (10)

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
anchura
anchuraanchura
anchura
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchura
 
Slidshare
SlidshareSlidshare
Slidshare
 
Slidshare
SlidshareSlidshare
Slidshare
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacion
 
Free Tools Asesoria Y Capacitacion
Free Tools Asesoria Y CapacitacionFree Tools Asesoria Y Capacitacion
Free Tools Asesoria Y Capacitacion
 
Agentes MóViles
Agentes MóVilesAgentes MóViles
Agentes MóViles
 
eyeOS
eyeOSeyeOS
eyeOS
 
eyeOS
eyeOSeyeOS
eyeOS
 

Último

PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 

Último (20)

PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 

Agentes MóViles

  • 2. El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida. La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información. Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente. INTRODUCCIÓN
  • 3. Agentes móviles: definición Agentes software: Se mueven de ordenador a ordenador A petición del usuario, autónomamente Ejemplo: gestión de viajes
  • 4. Cómo funciona? Los agentes móviles se crean en places Viajan entre places Para mover un nuevo Host: Se interrumpe la ejecución del thread(HILO). Se serializa el código, datos y (quizá) el estado del agente El agente se reconstruye en el place destino y continúa su ejecución.
  • 5. Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.
  • 6. Eficiencia Adaptación al cliente Reduce el tráfico de la red Gestionagranvolumen de información Permite la comunicación en tiempo real Ventajas de los agentesmóviles
  • 7. Ver video Agente de transito móvil
  • 8.
  • 9. Movilidad. Proacción. Sociabilidad. Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputodistribuido Diferentesplataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial Sistemas de cómputomóvilesinalámbricos Características de los agentes
  • 10.   Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.   Estos son los principales requisitos de seguridad: Confidencialidad Integridad. Autenticación. Control del Itinerario. Requisitos de Seguridad
  • 11. Ataques comunes que pueden realizarse a un agente móvil: Congestionar el sistema con peticiones. Escuchar por la red para obtener información privada. Modificar, borrar o sustituir cualquier elemento que se transfiera por la red. Grabar y retransmitir de forma no autorizada una comunicación. Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios. Utilizar algún recurso para que no pueda ser utilizado por otro usuario. Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.
  • 12.   Para la aplicación de los agentes móviles se que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones . En este caso las mas relevantes son: Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.   Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.   Aplicaciones de los Agentes Móviles
  • 13. Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada.   CONCLUSIONES