Este documento describe los sistemas de seguridad más eficientes para proteger las redes computacionales, haciendo énfasis en los sistemas multiagentes de seguridad. Explica conceptos como SSL, IPSec y sistemas multiagentes distribuidos y cómo estos pueden usarse para crear un sistema de seguridad para gestionar inventarios en una red corporativa.
Este documento trata sobre la seguridad de los sistemas operativos. Define la seguridad como la ausencia de riesgo y la protección como los mecanismos utilizados por el sistema operativo para proteger la información, procesos y usuarios. Explica que la seguridad física, administrativa y funcional son componentes importantes para garantizar la seguridad general del sistema.
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
La seguridad de la información incluye medidas para proteger la confidencialidad, integridad y disponibilidad de la información mediante el resguardo de sistemas tecnológicos y la información en sí. La seguridad informática se enfoca en proteger la infraestructura computacional y la información, mientras que la seguridad lógica implica medidas para restringir el acceso no autorizado a datos, programas y procesos. La seguridad física protege las instalaciones mediante medidas contra accesos no autorizados a información clasificada.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
Este documento trata sobre la seguridad en servidores Linux. Explica que la seguridad informática es importante para proteger la infraestructura computacional de amenazas. Si no existe seguridad, los atacantes pueden acceder a información privada y dañar la imagen de una compañía. Luego, cubre puntos importantes que los administradores deben considerar para la seguridad de servidores Linux, como el control de acceso, gestión de usuarios, permisos y actualizaciones de software.
Este documento presenta una introducción a los conceptos de seguridad en sistemas operativos. Explica qué es la seguridad informática, los sistemas operativos, el software libre y sus licencias principales. Luego define conceptos clave como amenazas, niveles de seguridad, respaldos, virus y métodos de protección. Finalmente, describe los principios de confidencialidad, integridad y disponibilidad, así como amenazas comunes y métodos de defensa como criptografía.
Este documento presenta una introducción a los sistemas de seguridad en redes. Explica brevemente la situación actual de la seguridad, incluyendo estadísticas sobre tipos comunes de ataques. También discute sobre hackers y los pilares fundamentales de la seguridad como la confidencialidad, disponibilidad e integridad. Además, describe una estrategia de seguridad multicapa y algunos estándares de seguridad importantes como ISO 27001.
El documento habla sobre los diferentes niveles de protección y seguridad en sistemas operativos, desde la clase D sin características de seguridad hasta la clase A1 con diseño formalmente verificado. Describe las características clave de cada clase como el control de acceso, etiquetado de objetos, pruebas de seguridad y auditoría.
Este documento discute la seguridad en los sistemas mainframe de IBM. Explica que los mainframes son sistemas complejos que ejecutan aplicaciones complejas, por lo que las auditorías de seguridad a menudo se enfocan en aspectos individuales en lugar de una visión integral. También describe brevemente la evolución de los servicios de seguridad en mainframes, la situación de la seguridad en z/OS en 2009, y cómo los directores de sistemas generalmente perciben la seguridad de los mainframes como muy alta a pesar de los desafíos
Este documento trata sobre la seguridad de los sistemas operativos. Define la seguridad como la ausencia de riesgo y la protección como los mecanismos utilizados por el sistema operativo para proteger la información, procesos y usuarios. Explica que la seguridad física, administrativa y funcional son componentes importantes para garantizar la seguridad general del sistema.
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
La seguridad de la información incluye medidas para proteger la confidencialidad, integridad y disponibilidad de la información mediante el resguardo de sistemas tecnológicos y la información en sí. La seguridad informática se enfoca en proteger la infraestructura computacional y la información, mientras que la seguridad lógica implica medidas para restringir el acceso no autorizado a datos, programas y procesos. La seguridad física protege las instalaciones mediante medidas contra accesos no autorizados a información clasificada.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
Este documento trata sobre la seguridad en servidores Linux. Explica que la seguridad informática es importante para proteger la infraestructura computacional de amenazas. Si no existe seguridad, los atacantes pueden acceder a información privada y dañar la imagen de una compañía. Luego, cubre puntos importantes que los administradores deben considerar para la seguridad de servidores Linux, como el control de acceso, gestión de usuarios, permisos y actualizaciones de software.
Este documento presenta una introducción a los conceptos de seguridad en sistemas operativos. Explica qué es la seguridad informática, los sistemas operativos, el software libre y sus licencias principales. Luego define conceptos clave como amenazas, niveles de seguridad, respaldos, virus y métodos de protección. Finalmente, describe los principios de confidencialidad, integridad y disponibilidad, así como amenazas comunes y métodos de defensa como criptografía.
Este documento presenta una introducción a los sistemas de seguridad en redes. Explica brevemente la situación actual de la seguridad, incluyendo estadísticas sobre tipos comunes de ataques. También discute sobre hackers y los pilares fundamentales de la seguridad como la confidencialidad, disponibilidad e integridad. Además, describe una estrategia de seguridad multicapa y algunos estándares de seguridad importantes como ISO 27001.
El documento habla sobre los diferentes niveles de protección y seguridad en sistemas operativos, desde la clase D sin características de seguridad hasta la clase A1 con diseño formalmente verificado. Describe las características clave de cada clase como el control de acceso, etiquetado de objetos, pruebas de seguridad y auditoría.
Este documento discute la seguridad en los sistemas mainframe de IBM. Explica que los mainframes son sistemas complejos que ejecutan aplicaciones complejas, por lo que las auditorías de seguridad a menudo se enfocan en aspectos individuales en lugar de una visión integral. También describe brevemente la evolución de los servicios de seguridad en mainframes, la situación de la seguridad en z/OS en 2009, y cómo los directores de sistemas generalmente perciben la seguridad de los mainframes como muy alta a pesar de los desafíos
Este documento trata sobre los controles de acceso, red y datos para proteger la información digital de una empresa. Describe la administración de usuarios y roles, control de acceso a la red y bases de datos, encriptación, administración de claves, uso de contraseñas, e intercambio de información. El objetivo general es evitar el acceso no autorizado a los sistemas y datos de la empresa.
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, mencionando ataques internos y externos comunes y recomendaciones para protegerse. Por último, proporciona recomendaciones para proteger redes Wi-Fi, como usar claves WPA2, desactivar servicios innecesarios en el router y usar VPN cuando sea posible.
1) El documento trata sobre preguntas de seguridad informática. Explica conceptos como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, IDS, malware, spam, firewalls, proxies, virus, exploits y más.
2) Incluye respuestas cortas a cada pregunta que definen los términos clave.
3) Cubre una amplia gama de temas relacionados con la seguridad informática.
Este documento trata sobre la seguridad informática. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica que la seguridad informática se ocupa de diseñar normas y técnicas para procesar datos de forma segura. También define vulnerabilidad, amenaza y riesgo, y describe los mecanismos de seguridad de prevención, detección y recuperación.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
Este documento trata sobre la seguridad informática y física relacionada a los conceptos básicos de redes. Explica que la seguridad informática protege la infraestructura computacional, la información y los usuarios. Identifica amenazas como programas maliciosos, intrusos, desastres y errores humanos. También analiza riesgos y propone técnicas como la criptografía, vigilancia de redes, cortafuegos y mantener sistemas actualizados para asegurar la información.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se encarga de asegurar la integridad, disponibilidad y privacidad de la información en sistemas informáticos y reducir amenazas. También describe diferentes tipos de seguridad como la física, que usa barreras físicas, y la lógica, que se encarga del software y control de acceso. Además, analiza medidas de seguridad pasiva y activa, y los mecanismos y sistemas necesarios para proteger la información.
El documento habla sobre la seguridad informática y ofrece definiciones de varios tipos de seguridad como la de hardware, software, red e internet. Explica amenazas comunes como virus, malware y hackers. También discute medidas de seguridad activa como el uso de contraseñas fuertes y antivirus actualizados, y medidas pasivas como copias de seguridad y limpieza de sistemas infectados. El objetivo general de la seguridad informática es proteger dispositivos, datos e infraestructura de redes de amenazas cibernéticas.
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
El documento describe las amenazas a la seguridad de los dispositivos Android, incluyendo virus troyanos de SMS, módulos de publicidad y exploits para ganar acceso raíz. También analiza los riesgos de seguridad bancaria en línea para usuarios Android y las medidas de protección integradas en la plataforma Android como Google Play Protect. Finalmente, discute conceptos generales sobre seguridad y protección de sistemas operativos.
Este documento define la seguridad informática y analiza sus técnicas y métodos de protección. La seguridad informática se encarga de proteger los recursos informáticos de una organización mediante medidas como la autenticación, el control de acceso y la encriptación para mantener la confidencialidad, integridad y disponibilidad de la información. El documento también examina amenazas actuales a la seguridad como robos de datos y ciberataques.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
La seguridad informática busca proteger los activos informáticos de una empresa, incluyendo la información y la infraestructura computacional, mediante estándares, protocolos y leyes. La seguridad de la información se enfoca en proteger específicamente la información confidencial de una organización. Ambas áreas utilizan controles para garantizar la confidencialidad, integridad y disponibilidad de los datos. Sin embargo, la seguridad informática no es infalible y la mayoría de las violaciones son cometidas por personal interno.
Este documento contiene 30 preguntas relacionadas con conceptos básicos de seguridad informática como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, software para IPS/IDS, diferencia entre hacker y cracker, objetivos de malware y spam, conceptos de firewall, proxy, virus, exploit, adware y spyware. También incluye preguntas sobre aspectos de seguridad, cifrado, vulnerabilidades, activos, riesgos, contingencia, estándares ISO, ataques DHA y keyloggers.
La seguridad lógica y confidencialidad implica proteger la información contra el robo, destrucción, copia o difusión no autorizados mediante criptografía, firma digital, administración de seguridad y limitación de accesos. Esto ayuda a prevenir pérdidas a través de robos, fraudes, sabotajes u otras consecuencias negativas al garantizar la integridad, confidencialidad y disponibilidad de la información. Una auditoría puede detectar violaciones a la seguridad como paquetes copiados, virus u otros incidentes
Este documento introduce los conceptos básicos de seguridad informática. Explica que ahora la mayoría de sistemas críticos como bancos, energía y gobierno dependen de computadoras, por lo que la protección de sistemas y redes es crucial. Define la seguridad informática como el conjunto de mecanismos para asegurar la privacidad, integridad y disponibilidad de la información. Los objetivos principales son la confidencialidad, integridad, disponibilidad y no repudio, los cuales se logran a través de autenticación, autor
El documento habla sobre seguridad informática. Explica que tiene como objetivo mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información almacenada en sistemas informáticos para protegerla de accesos no autorizados que puedan modificarla, robarla o usarla indebidamente. También describe varias amenazas como virus, troyanos, phishing y métodos para proteger los sistemas informáticos.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera prevista y que sólo el acceso y modificación de la información sea posible para personas autorizadas. La seguridad informática busca proteger los activos de una organización, como la información, hardware y software, mediante la aplicación de barreras y procedimientos que resguarden el acceso a los datos. En Perú, la División de Investigaciones de Delitos de Alta Tecnología de la Policía Nacional es la encargada de
El documento habla sobre conceptos fundamentales de seguridad informática. Explica que la seguridad implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe amenazas como virus, troyanos e intrusiones, así como métodos de protección como antivirus, copias de seguridad, redundancia y cortafuegos. Además, identifica vulnerabilidades en sistemas operativos, software y redes como objetivos principales para la seguridad.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Este documento presenta el trabajo colaborativo realizado por un grupo de estudiantes sobre la seguridad en la web. Incluye la dirección de su blog, el título de su investigación "Protege tus Datos", y una descripción del problema de seguridad que abordarán relacionado con vulnerabilidades en el protocolo HTTPS. También presenta los objetivos, preguntas y términos clave de su investigación.
Este documento describe la importancia de la seguridad en la gestión de redes. Explica que la seguridad en redes permite a las organizaciones proteger sus sistemas de accesos no autorizados y garantizar la disponibilidad de los servicios. También describe varias medidas de seguridad como establecer contraseñas, realizar copias de seguridad y utilizar firewalls. Finalmente, explica algunos tipos comunes de ataques a las redes como la intrusión, el espionaje y la suplantación de identidad.
Este documento trata sobre los controles de acceso, red y datos para proteger la información digital de una empresa. Describe la administración de usuarios y roles, control de acceso a la red y bases de datos, encriptación, administración de claves, uso de contraseñas, e intercambio de información. El objetivo general es evitar el acceso no autorizado a los sistemas y datos de la empresa.
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, mencionando ataques internos y externos comunes y recomendaciones para protegerse. Por último, proporciona recomendaciones para proteger redes Wi-Fi, como usar claves WPA2, desactivar servicios innecesarios en el router y usar VPN cuando sea posible.
1) El documento trata sobre preguntas de seguridad informática. Explica conceptos como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, IDS, malware, spam, firewalls, proxies, virus, exploits y más.
2) Incluye respuestas cortas a cada pregunta que definen los términos clave.
3) Cubre una amplia gama de temas relacionados con la seguridad informática.
Este documento trata sobre la seguridad informática. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica que la seguridad informática se ocupa de diseñar normas y técnicas para procesar datos de forma segura. También define vulnerabilidad, amenaza y riesgo, y describe los mecanismos de seguridad de prevención, detección y recuperación.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
Este documento trata sobre la seguridad informática y física relacionada a los conceptos básicos de redes. Explica que la seguridad informática protege la infraestructura computacional, la información y los usuarios. Identifica amenazas como programas maliciosos, intrusos, desastres y errores humanos. También analiza riesgos y propone técnicas como la criptografía, vigilancia de redes, cortafuegos y mantener sistemas actualizados para asegurar la información.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se encarga de asegurar la integridad, disponibilidad y privacidad de la información en sistemas informáticos y reducir amenazas. También describe diferentes tipos de seguridad como la física, que usa barreras físicas, y la lógica, que se encarga del software y control de acceso. Además, analiza medidas de seguridad pasiva y activa, y los mecanismos y sistemas necesarios para proteger la información.
El documento habla sobre la seguridad informática y ofrece definiciones de varios tipos de seguridad como la de hardware, software, red e internet. Explica amenazas comunes como virus, malware y hackers. También discute medidas de seguridad activa como el uso de contraseñas fuertes y antivirus actualizados, y medidas pasivas como copias de seguridad y limpieza de sistemas infectados. El objetivo general de la seguridad informática es proteger dispositivos, datos e infraestructura de redes de amenazas cibernéticas.
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
El documento describe las amenazas a la seguridad de los dispositivos Android, incluyendo virus troyanos de SMS, módulos de publicidad y exploits para ganar acceso raíz. También analiza los riesgos de seguridad bancaria en línea para usuarios Android y las medidas de protección integradas en la plataforma Android como Google Play Protect. Finalmente, discute conceptos generales sobre seguridad y protección de sistemas operativos.
Este documento define la seguridad informática y analiza sus técnicas y métodos de protección. La seguridad informática se encarga de proteger los recursos informáticos de una organización mediante medidas como la autenticación, el control de acceso y la encriptación para mantener la confidencialidad, integridad y disponibilidad de la información. El documento también examina amenazas actuales a la seguridad como robos de datos y ciberataques.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
La seguridad informática busca proteger los activos informáticos de una empresa, incluyendo la información y la infraestructura computacional, mediante estándares, protocolos y leyes. La seguridad de la información se enfoca en proteger específicamente la información confidencial de una organización. Ambas áreas utilizan controles para garantizar la confidencialidad, integridad y disponibilidad de los datos. Sin embargo, la seguridad informática no es infalible y la mayoría de las violaciones son cometidas por personal interno.
Este documento contiene 30 preguntas relacionadas con conceptos básicos de seguridad informática como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, software para IPS/IDS, diferencia entre hacker y cracker, objetivos de malware y spam, conceptos de firewall, proxy, virus, exploit, adware y spyware. También incluye preguntas sobre aspectos de seguridad, cifrado, vulnerabilidades, activos, riesgos, contingencia, estándares ISO, ataques DHA y keyloggers.
La seguridad lógica y confidencialidad implica proteger la información contra el robo, destrucción, copia o difusión no autorizados mediante criptografía, firma digital, administración de seguridad y limitación de accesos. Esto ayuda a prevenir pérdidas a través de robos, fraudes, sabotajes u otras consecuencias negativas al garantizar la integridad, confidencialidad y disponibilidad de la información. Una auditoría puede detectar violaciones a la seguridad como paquetes copiados, virus u otros incidentes
Este documento introduce los conceptos básicos de seguridad informática. Explica que ahora la mayoría de sistemas críticos como bancos, energía y gobierno dependen de computadoras, por lo que la protección de sistemas y redes es crucial. Define la seguridad informática como el conjunto de mecanismos para asegurar la privacidad, integridad y disponibilidad de la información. Los objetivos principales son la confidencialidad, integridad, disponibilidad y no repudio, los cuales se logran a través de autenticación, autor
El documento habla sobre seguridad informática. Explica que tiene como objetivo mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información almacenada en sistemas informáticos para protegerla de accesos no autorizados que puedan modificarla, robarla o usarla indebidamente. También describe varias amenazas como virus, troyanos, phishing y métodos para proteger los sistemas informáticos.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera prevista y que sólo el acceso y modificación de la información sea posible para personas autorizadas. La seguridad informática busca proteger los activos de una organización, como la información, hardware y software, mediante la aplicación de barreras y procedimientos que resguarden el acceso a los datos. En Perú, la División de Investigaciones de Delitos de Alta Tecnología de la Policía Nacional es la encargada de
El documento habla sobre conceptos fundamentales de seguridad informática. Explica que la seguridad implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe amenazas como virus, troyanos e intrusiones, así como métodos de protección como antivirus, copias de seguridad, redundancia y cortafuegos. Además, identifica vulnerabilidades en sistemas operativos, software y redes como objetivos principales para la seguridad.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Este documento presenta el trabajo colaborativo realizado por un grupo de estudiantes sobre la seguridad en la web. Incluye la dirección de su blog, el título de su investigación "Protege tus Datos", y una descripción del problema de seguridad que abordarán relacionado con vulnerabilidades en el protocolo HTTPS. También presenta los objetivos, preguntas y términos clave de su investigación.
Este documento describe la importancia de la seguridad en la gestión de redes. Explica que la seguridad en redes permite a las organizaciones proteger sus sistemas de accesos no autorizados y garantizar la disponibilidad de los servicios. También describe varias medidas de seguridad como establecer contraseñas, realizar copias de seguridad y utilizar firewalls. Finalmente, explica algunos tipos comunes de ataques a las redes como la intrusión, el espionaje y la suplantación de identidad.
El documento trata sobre la seguridad en redes. Explica que las organizaciones dependen cada vez más de sus redes y que los problemas de seguridad pueden comprometer sus operaciones. También señala que los atacantes son más organizados y adquieren habilidades avanzadas, por lo que la seguridad en redes es un problema creciente. Finalmente, el documento resume los temas principales que desarrollará como políticas de seguridad, ataques comunes, gestión de contraseñas y herramientas de control de accesos.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
Este documento trata sobre seguridad informática y redes. Explica los diferentes tipos de redes como redes internas y externas, y los posibles ataques a la seguridad como intercepción, modificación y fabricación. También describe los servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad. El objetivo principal de la seguridad informática es proteger los recursos del usuario.
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
La seguridad informática busca proteger los activos informáticos como la infraestructura, los usuarios y la información. Cubre conceptos como integridad, confidencialidad, disponibilidad e irrefutabilidad. Incluye funciones de regulación, prevención, detección y enfrentamiento de amenazas. Siguiendo principios como el mínimo privilegio y el eslabón más débil, apunta a objetivos como proteger la información, tecnología, personas e instalaciones. Existe una variedad de virus que atacan sistemas y organismos que regul
Este documento trata sobre la seguridad de la información. Explica que la seguridad de la información incluye conceptos como disponibilidad, confidencialidad y autenticación. También describe diferentes tipos de seguridad como la seguridad de red, de software y de hardware. Finalmente, enfatiza la importancia de implementar controles de seguridad completos y mantenerlos actualizados para proteger la información de las crecientes amenazas.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Este documento define la seguridad informática y explica por qué es importante. La seguridad informática protege la integridad y privacidad de la información almacenada en sistemas. Ayuda a garantizar la privacidad de la información y continuidad del servicio minimizando la vulnerabilidad de sistemas y redes. Realiza un análisis de riesgos para identificar amenazas y vulnerabilidades y determinar controles para protegerse de daños. En conclusión, la seguridad informática asegura la disponibilidad, integridad, confidencialidad y
Este documento define la seguridad informática y explica por qué es importante. La seguridad informática protege la integridad y privacidad de la información almacenada en sistemas. Ayuda a garantizar la privacidad de la información y continuidad del servicio minimizando la vulnerabilidad de sistemas y redes. Realiza un análisis de riesgos para identificar amenazas y vulnerabilidades y determinar controles. En conclusión, la seguridad informática garantiza la disponibilidad, integridad, confidencialidad y uso adecuado de la inform
Este documento define la seguridad informática y explica por qué es importante. La seguridad informática protege la integridad y privacidad de la información almacenada en sistemas. Ayuda a garantizar la privacidad de la información y continuidad del servicio minimizando la vulnerabilidad de sistemas y redes. Realiza un análisis de riesgos para identificar amenazas y vulnerabilidades y determinar controles para protegerse de daños. En conclusión, la seguridad informática asegura la disponibilidad, integridad, confidencialidad y
Este documento define la seguridad informática y explica por qué es importante. La seguridad informática protege la integridad y privacidad de la información almacenada en sistemas. Ayuda a garantizar la privacidad de la información y continuidad del servicio minimizando la vulnerabilidad de sistemas. Realiza un análisis de riesgos para identificar amenazas y vulnerabilidades y determinar controles. En conclusión, la seguridad informática garantiza la disponibilidad, integridad, confidencialidad y uso adecuado de la información en un
Este documento define la seguridad informática y explica por qué es importante. La seguridad informática protege la integridad y privacidad de la información almacenada en sistemas. Ayuda a garantizar la privacidad de la información y continuidad del servicio minimizando la vulnerabilidad de sistemas y redes. Realiza un análisis de riesgos para identificar amenazas y vulnerabilidades y determinar controles para proteger la información de daños.
Este documento discute la seguridad en sistemas operativos. Explica que a medida que los sistemas operativos se vuelven más complejos, también se vuelven más vulnerables. Detalla las amenazas comunes a la seguridad como la interrupción, intercepción y modificación. Además, explica que la seguridad de los sistemas operativos se centra en garantizar el acceso autorizado a datos y recursos mediante mecanismos de autenticación y control de acceso.
Este documento presenta una introducción a la seguridad en redes TCP/IP. Explica los principales tipos de ataques contra estas redes, como escuchas de red, fragmentación IP y denegación de servicio. También describe las actividades previas a un ataque, como el uso de herramientas de administración y la exploración de puertos. Finalmente, detalla mecanismos específicos de escuchas de red como la desactivación de filtros MAC y la suplantación de ARP. El objetivo general es entender los diferentes tipos de vulnerabilidades en
El documento habla sobre la seguridad de la información y la seguridad en la red. Explica que la seguridad de la información implica proteger la información contra revelación, modificación o destrucción no autorizadas. También describe los objetivos clave de la seguridad como la integridad, disponibilidad y confidencialidad de la información. Finalmente, resume las estrategias clave de seguridad como identificar amenazas, establecer estrategias proactivas y reactivas, y realizar pruebas de seguridad.
El documento habla sobre la seguridad de la información y la seguridad en la web. Explica que la seguridad de la información implica proteger la información contra revelación, modificación o destrucción no autorizadas. También describe los objetivos de la seguridad como la integridad, disponibilidad y confidencialidad de la información. Finalmente, resume las estrategias de seguridad como identificar amenazas, establecer estrategias proactivas y reactivas, y realizar pruebas para evaluar la seguridad.
Similar a Emmanuel alejandrodeoleomarcoteorico (20)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
1. UNIVERSIDAD DE MONTEMORELOS
19 de mayo de 2011
Resumen
El presente trabajo de investigaci´n realiza un an´lisis de los sistemas de seguri-
o a
dad m´s eficientes para la protecci´n de las redes computacionales haciendo ´nfasis en
a o e
los sistemas multiagentes de seguridad. La creaci´n, planteamiento, implementaci´n
o o
y mantenimientos de estos sistemas de seguridad conforman el contenido central del
presente trabajo. Cada etapa para elaboraci´n de sistemas de seguridad es de suma
o
importancia para el debido funcionamiento de esta.
Palabras Clave: Seguridad, Encriptaci´n, neutralidad, agente.
o
1
2. ´
Indice
I Introducci´n
o 3
II Intranet 5
0.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. Seguridad de las Redes Corporativas (Intranet) 5
1.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2. IPSec (Internet Protocol Security) 7
2.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3. Comparaci´n de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 9
3. Sistema de Seguridad en redes locales utilizando sistemas multiagentes
distribuidos 10
3.1. Sistema multi-agente para el apoyo a la gesti´n de inventarios en Itil mediante
o
el monitoreo distribuido de Software y Hardware en una red corporativa . . . 10
3.2. Gesti´n de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . .
o 10
3.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4. Metodolog´ de Desarrollo de SMA
ıas 11
5. Creaci´n de un Sistema Multiagente para Gesti´n de Inventarios
o o 11
5.1. Perspectiva de la ingenier´ del Conociento . . . . . . . . . . . . . . . . . . .
ıa 12
6. Perspectiva de la Ingenier´ de Software
ıa 12
7. Creaci´n de un Sistema Multiagente para la Gesti´n de Inventarios
o o 14
III Conclusi´n
o 16
2
3. Parte I
Introducci´n
o
La seguridad de las redes de computadoras se ve continuamente afectada, debido a la
frecuente aparici´n de nuevos ataques, brechas de seguridad y la falta de cultura de los
o
usuarios. Este ultimo factor resulta determinante pues, contar con los m´s actuales y eficaces
´ a
mecanismos de protecci´n no es sin´nimo de tener una red segura si no existen especialistas
o o
capacitados y usuarios debidamente preparados. La necesidad de estos conocimientos ha
generado una gran demanda de cursos y seminarios al respecto [9].
Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una
arquitectura de servicios de seguridad como se presenta en la figura 1. [13].
Figura 1: Elementos que Conforman una red
1. Autentificaci´n o
Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al
sistema el cual se realiza confrontando la informaci´n recibida aquella almacenada en
o
una base de datos.
2. Control de Acceso
Su funci´n es proteger contra accesos no autorizados a cualquier recurso. El t´rmino
o e
acceso no autorizado involucra la falta de permiso para el uso, modificaci´n, destrucci´n
o o
etc. de los recursos.
3. Confidencialidad e integridad
1. Confidencialidad
Significa asegurar que la informaci´n no se revele a personas no autorizadas y que
o
se proteja los datos transmitidos contra ataques pasivos, como la intercepci´n.
o
Garantiza que los datos no hayan sido alterados interna o externamente en el
sistema.
2. Integridad
El objeto de la integridad de la informaci´n es proteger los datos evitando que
o
sean modificados, alterados o borrados por personas sin autorizaci´n. Garanzti-
o
zando que la informaci´n transmitida s´lo podr´ ser modificada por las partes
o o a
autorizadas.
4. No- Repudiaci´n o
Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor,
as´ como la integridad de los datos recibidos y/o enviados. Con este servicio ni el
ı
trasmisor ni el receptor del mensaje ser´n capaces de negar su transferencia.
a
3
4. 5. Encriptaci´no
Es el m´todo para transformar un texto plano en texto cifrado, con la posibilidad de
e
recuperar luego el texto plano a partir del texto cifrado.
Figura 2: Proceso de Encriptaci´n
o
4
5. Parte II
Intranet
La intranet es una red privada corporativa que emplea para su configuraci´n y fun-
o
cionamiento operativo los protocolos de la tecnolog´ de Internet(IP), ubicada privadamente
ıa
en un servidor al que tienen acceso unicamente las personas autorizadas.
´
Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hasta
formar parte del Web Site de la organizaci´n, siempre conserva el car´cter de red interna,
o a
completamente aislada de las otras redes y de las computadoras externas mediante diversos
tipos de firewalls que establecen criterios y filtros para garantizar el ingreso exclusivo de los
miembros autorizados de la corporaci´n [12].
o
0.1. Servicios de la Intranet
Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicaci´n
o
[8]:
1. Correo Electr´nico [16].
o
2. Servicios Web [7].
3. Mensajer´ Instant´nea [2].
ıa a
4. Videoconferencias. [10].
1. Seguridad de las Redes Corporativas (Intranet)
Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego-
ciaciones importantes de empresas; sin importar el documento que sea enviado la red debe
estar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sin
ning´n tipo de alteraciones y sin haber sido visto por personas no autorizadas [3].
u
1.1. SSL (Secure Socket Layer)
Es un protocolo de seguridad que protege las m´s importantes transacciones de Internet
a
[1]. El internet y la intranet son el coraz´n de las mayores infraestructuras de comunicaci´n
o o
organizacional. En especial el internet se ha convertido en un medio muy importante para el
intercambio de informaci´n y para el comercio electr´nico. Sin embargo el futuro del internet
o o
e intranet depende de que tan segura pueda sea su implementaci´n [14].
o
El problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras:
1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas.
2. Capas particulares de la jerarqu´ de la Red (IP, TLS).
ıa
El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar las
transacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering Task
Force) comenz´ su desarrollo como protocolo est´ndar para el mismo fin. Este es el pro-
o a
tocolo est´ndar y maduro compatible con la mayor´ de los servidores y clientes para las
a ıa
transacciones por Internet.
El SSL tambi´n protege a nivel local (Intranet) implementando el Servicio de Certificados
e
del Servidor Local. El SSL puede proteger:
5
6. 1. El Active Directory local (LDAP port 636).
2. Bases de Datos.
3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465).
4. P´ginas de Web corporativas internas (HTTPS Port 443).
a
1.2. Forma o proceso del SLL
1. El Cliente pide llave p´blica al server (resquest).
u
2. El server env´ su llave p´blica al cliente (send key).
ıa u
3. El cliente env´ al server una session key encriptada con la llave p´blica.
ıa u
4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora el
Cliente y es Servidor pueden usar la session key para compartir los datos encriptada y
descriptada entre ellos. El SSL usa dos llaves para la encriptaci´n:
o
1. Llave p´blica -usada para la autenticaci´n.
u o
2. shared key- para la protecci´n de los Datos
o
Esta forma de uso permite realizar el proceso en forma m´s corta con solamente una
a
llave p´blica.
u
6
7. 2. IPSec (Internet Protocol Security)
Figura 3: IPSec
IPSec es una tecnolog´ incluida por Windows que permite crear canales cifrados entre
ıa
dos servidores. IPSec se puede utilizar para filtrar el tr´fico IP y autenticar servidores [11].
a
IPSec proporciona seguridad a la IP facilitando un sistema de selecci´n que necesita protocolo
o
de seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cada
clave criptogr´fica que se necesita para los servicios requeridos. IPsec puede ser utilizado
a
para proteger uno o m´s caminos entre un par de servidores o de pasarela de seguridad entre
a
una pasarela y un servidor. La pasarela se refiere a un sistema intermediario que implementa
el protocolo (ejemplo: router o Cortafuegos) [15].
Figura 4: Interacci´n de Servidores
o
IPsec es una marco de est´ndares abiertos para garantizar comunicaciones privadas a
a
trav´s de redes IP que se ha convertido en la capa m´s utilizada para el control de seguridad
e a
de la red. Puede proporcionar varios tipos de protecci´n, incluyendo el mantenimiento de la
o
confidencialidad y la integridad, la autenticaci´n del origen de los datos, la prevenci´n de
o o
repetici´n de paquetes y an´lisis de tr´fico, y proporcionar protecci´n de acceso [5]. El uso
o a a o
m´s com´n de las implementaciones de IPsec son dirigidas hacia servicios Virtual Private
a u
Networking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre las
redes f´
ısicas, que pueden porpocionar un mecanismo de comunicaci´n que asegura los datos e
o
informaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a trav´se
de redes existentes, tales como Internet, pueden facilitar la transferencia segura de datos
sensibles a trav´s de de redes p´blicas. VPN tambi´n puede ofrecer soluciones flexibles, tales
e u e
como asegurar las comunicaciones entre los teletrabajadores remotos y los sevidores de la
organizaci´n, independientemente de d´nde se encuentran los trabajadores a distancia [5].
o o
2.1. Funcionamiento de IPSec
IPSes utiliza dos protocolos para proveer al tr´fico de seguridad:
a
1. Autenthification Header (AH). Suministra intregridad en la conexi´n, autentificaci´n
o o
de los datos originales y un servicio opcional para repeler los mensajes de respuesta
[15].
2. Encapsulating Security Payload (ESP). Puede suministrar confidencialidad de los datos
mediante la encriptaci´n de los mismos, y limitar el flujo de tr´fico confidencial.
o a
7
8. Tambi´n proporciona integridad en la conexi´n y un servicio anti-repetici´n de men-
e o o
sajes [15].
2.2. Tipo de Conexiones
1. Gateway- to- Gateway Architecture
VPN basado en IPsec se utiliza a menudo para proporcionar comunicaciones seguras
entre dos redes. Esto suele hacerse mediante el despliegue de una puerta de enlace
VPN en cada red y el establecimiento de una conexi´n VPN entre las dos puertas de
o
enlace.
Figura 5: Arquitectura Gateway- to- Gateway
2. Host-to-Gateway Architecture
Es un modelo cada v´z m´s com´n que se utiliza para proporcionar acceso remoto
e a u
seguro.
Figura 6: Arquitectura Host-to-Gateway
3. Host-to- Host
Suele utilizarse para necesidades especiales, tales como la administraci´n remota de
o
un unico servidor. En este caso la organizaci´n configura el servidor para proporcionar
´ o
servicios de VPN y los administradores de sistema.
Figura 7: Arquitectura Host-to- Host
8
9. 2.3. Comparaci´n de Modelos
o
Figura 8: Comparaci´n de Arquitecturas de Modelos de VPN
o
9
10. 3. Sistema de Seguridad en redes locales utilizando sis-
temas multiagentes distribuidos
La seguridad en las redes de datos es uno de los elemento neur´lgicos dentro de una or-
a
ganizaci´n, ya que requiere de diferentes estrat´gicos de protecci´n de esfuerzos para cercar
o e o
todas las posibles formas de ataques inform´ticos [4].
a
Gestionar la informaci´n del inventario de software y hardware puede ser, para una orga-
o
nizaci´n, una tarea dispensoria y a veces no alcanzable por la complejidad y el n´mero
o u
de usuarios que en ella coexisten. Como un acercamiento a la soluci´n de este problema,
o
se plantea la creaci´n de un sistema multi-agente distribuido que implemente un monitoreo
o
constante en tiempo real y usando la red corporativa, de los cambios en elsoftware y hardware
de las m´quinas de los usuarios [6]
a
3.1. Sistema multi-agente para el apoyo a la gesti´n de inventar-
o
ios en Itil mediante el monitoreo distribuido de Software y
Hardware en una red corporativa
Es com´n encontrar en las organizaciones actuales, una alta demanda de su personal por
u
dispositivos de c´mputo en sus sitios de trabajo. Los equipos de c´mputo en una organizaci´n
o o o
crecen casi en la misma proporci´n con el crecimiento del personal y es necesario que los
o
responsables de los procesos de TI (Tecnolog´ Inform´tica) creen pol´
ıa a ıticas para el uso de
estos y tengan mecanismos como modelos y herramientas, que les ayuden a velar por su
adecuado cumplimiento.
La gesti´n de inventarios es un proceso de los modelos de gesti´n de TI, la cual tiene como
o o
objetivo mantener actualizada la informaci´n de la configuraci´n de hardware y software de
o o
los recursos de c´mputo que se encuentren en los escritorios de los usuarios finales.
o
3.2. Gesti´n de Inventarios en ITIL
o
El proceso de gesti´n de inventarios puede ser definido como la captura de informaci´n,
o o
es decir, de la disponibilidad, responsabilidad, localizaci´n y estado actual de los activos que
o
componen la infraestructura de TI en una organizaci´n. o
La meta es tener una completa, adecuada y actualizada vista de todos los componentes de
una red, incluyendo PCs, servidores, impresoras, concentradores, routers, switches y software,
que componen la infraestructura de TI.
3.3. Sistemas Multi-agentes
Para realizar una conceptualizaci´n del ´rea de sistemas multiagente (SMA), es necesario
o a
introducir la definici´n de un agente; aunque no se tiene una definici´n exacta, un agente
o o
puede ser definido como un proceso computacional que implementa funciones aut´nomas y
o
comunicativas, se comunica usando un lenguaje de comunicaci´n de agentes, combina una
o
o m´s capacidades de servicio, act´a en nombre de un humano o una entidad y soporta al
a u
menos una noci´n de identidad conocida como AID (Agent Identifier) que marca un agente
o
para que pueda ser distinguido sin problemas en el universo de agentes.
Los SMA son un conjunto de agentes aut´nomos con tres caracter´
o ısticas : organizaci´n,
o
coordinaci´n y comunicaci´n. La organizaci´n establece una jerarqu´ social de los agentes.
o o o ıa
La coordinaci´n puede ser por cooperaci´n y/o competici´n.
o o o
10
11. La comunicaci´n se realiza por medio de protocolos que permiten estructurar la interaci´n
o o
entre agentes.
Aunque son similares, los agentes tiene caracter´
ısticas que poseen los objeto como autonom´ ıa,
cooperaci´n percepci´n y pro-actividad.
o o
La construcci´n de SMA integra tecnolog´ de distintas ´reas de conocimiento. Por un lado
o ıas a
la Inteligencia Artificial se ha ocupado de dar comportamientos inteligentes a los agentes
bas´ndose en actitudes como: racionalidad, coherencia y capacidad de adaptaci´n.
a o
Por otro lado la Ingenier´ de Software ha apoyado el desarrollo de metodolog´ orientadas
ıa ıas
a agentes por su relaci´n tan cercana a la tecnolog´ del objeto y a las metodolog´ ori-
o ıa ıas
entadas al objeto. El t´rmino adoptado para estas metodolog´ es AOSE AgentOriented
e ıas
Software Engineering. Las dos ´reas mencionadas han dado gran impulso al desarrollo de
a
SMA, promoviendo un proceso de formaci´n de la computaci´n orientada a agentes. Para
o o
controlar el desarrollo de la computaci´n orientada a agentes se han formado organizaciones
o
de estandarizaci´n, las m´s conocidas son MASIF (Mobile Agent System Interoperability Fa-
o a
cilities Specification), KSE (Knowledge Sharing Effort) y FIPA (Foundation for Intelligent
Physical Agents).
3.3.1. MASIF
Es un est´ndar de la OMG (Object Management Group), en el cual se definen los agentes
a
m´viles, ´stos no se limitan al sistema donde iniciaron su ejecuci´n, tiene la habilidad de
o e o
transportarse de un sistema en una red a otra.
3.3.2. KSE
Es patrocinado por ARPA para el desarrollo de metodolog´ y software para compartir
ıas
y reutilizar conocimiento.
3.3.3. FIPA
Es una organizaci´n de estandarizaci´n de la Sociedad de Computo IEEE que promueve
o o
la tecnolog´ basada en agentes y la iteroperabilidad de sus est´ndares con otras tecnolog´
ıa a ıas.
4. Metodolog´ de Desarrollo de SMA
ıas
Teniendo en cuenta los modelos de las metodolog´ se pueden definir un agrupamiento
ıas
seg´n la principal prespectiva que tienen en cuenta en su desarrollo. Las metodolog´ que
u ıas
fueron formuladas teniendo presente el comportamiento inteligente de los agentes tienen
uns perspectiva de ingenier´ del conocimiento y las medotolog´ qeu fueron formuladas
ıa ıas
teniendo en cuenta el proceso de desarrollo de software tienen una perspectiva de ingenier´
ıa
de software.
5. Creaci´n de un Sistema Multiagente para Gesti´n
o o
de Inventarios
Como un acercarmiento a la soluci´n de la tarea de monitoreo de inventario, se plantea
o
la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante
o
en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los
a
usuarios y los cambios realizados en el hardware.
11
12. Figura 9: Medodolog´ de Desarrollo
ıas
5.1. Perspectiva de la ingenier´ del Conociento
ıa
Las metodolog´ clasificadas bajo la perspectiva de ingenier´ de conocimiento propor-
ıas ıa
cionan una buena base para modelar sistemas multiagente, ya que tratan el desarrollo de
sistemas basados en conocimiento. Dado que los agentes tienen caracter´ ısticas cognitivas,
estas metodolog´ pueden proporcionar las t´cnicas de modelado de la base de conocimien-
ıas e
to de los agentes. Estas metodolog´ conciben un sistema basado en conocimiento como
ıas
un sistema centralizado. Por tanto, no abordan los aspectos distribuidos o sociales de los
agentes, la principal idea de estas metodolog´ es el control de la base de conocimientos por
ıas
un agente central.
Figura 10: Sistema Multiagente Centralizado
6. Perspectiva de la Ingenier´ de Software
ıa
En la formulaci´n de metodolog´ de desarrollo de SMA algunos investigadores se han
o ıas
enfocado en la adaptaci´n de metodolog´ y conceptos de la ingenier´ de software y de las
o ıas ıa
metodolog´ orientadas a objetos, aunque no pueda hablarse de una definici´n formal de una
ıas o
metodolog´ Estas metodolog´ presentan primordialmente tres vistas: una vista est´tica
ıa. ıas a
para describir la estructura de los agentes y sus relaciones; una vista din´mica para describir
a
las interacciones entre agentes; y una vista funcional para describir el flujo de datos entre
las tareas de los agentes . Las metodolog´ clasificadas en esta perspectiva son ZEUS, GA-
ıas
IA, TROPOS, MASE, AAII, ROADMAP, CASSIOPEDIA, INGENIAS, ALADDIN, RICA,
ADELFE y PASSI. A continuaci´n se presenta una breve descripci´n de las metodolog´
o o ıas.
12
13. ZEUS
Propone un desarrollo en cuatro etapas: el an´lisis del dominio, la creaci´n de los
a o
agentes, la realizaci´n de los agentes y el soporte en tiempo de ejecuci´n. ZEUS cuen-
o o
ta con una herramienta que soporta la realizaci´n de los agentes y el seguimiento en
o
tiempo de ejecuci´n.
o
GAIA
Asume que el sistema es est´tico ya que las relaciones entre los agentes no cambian en
a
el tiempo, por este motivo los agentes tambi´n son considerados est´ticos porque sus
e a
habilidades y servicios no cambian .
TROPOS
Propone una metodolog´ de desarrollo de software fundamentada en los conceptos
ıa
usados para modelar requisitos. En el marco de desarrollo se soportan los conceptos
de actor, objetivo y dependencia; estos conceptos se utilizan para modelar requisitos y
arquitectura.
MASE (Multiagent systems Software Engineering)
Considera los agentes como especializaciones de los objeto. La especializaci´n consiste
o
en que los agentes se coordinan unos con otros v´ conversaciones y act´an proacti-
ıa u
vamente para alcanzar metas individuales y del sistema. En MASE no se considera
el razonamiento de los agentes, la organizaci´n de los agentes o la caracterizaci´n de
o o
su estado mental . Esta metodolog´ cuenta con una plataforma de desarrollo llamada
ıa
Agent Tool.
AAII (Australian Artificial Intelligence Institute)
Es una metodolog´ para el an´lisis y desarrollo orientado a agentes basado en metodolog´
ıa a ıas
orientadas a objetos realzadas con algunos conceptos propios de agentes, como los mod-
elos de comunicaci´n.
o
ROADMAP
Ampl´ la metodolog´ de GAIA introduciendo casos de uso en el an´lisis de requisi-
ıa ıa a
tos; modelos expl´
ıcitos del ambiente y del conocimiento del agente; y un modelo de
interacci´n basado en los diagramas de interacci´n de AUML.
o o
CASSIOPEIA
Propone tres pasos donde se identifican el comportamiento elemental aplicado en todo
el sistema, las relaciones entre los comportamientos elementales y los comportamientos
de organizaci´n del sistema que representa la manera en la cual los agentes se forman
o
en grupos.
INGENIAS
Profundiza en los elementos mostrados en el m´todo de especificaci´n y en el proceso
e o
de desarrollo. Esta metodolog´ define un conjunto de metamodelos (una descripci´n
ıa o
de alto nivel de los elementos que tiene un modelo) con los cuales se describe el sistema.
13
14. ALAADDIN
Es una abstracci´n de un modelo de SMA gen´rico que se enfoca en la organizaci´n
o e o
para resolver las desventajas de tecnolog´ centradas en agente.
ıas
RICA (Role / Interaction / Communicative Action)
Es una metodolog´ que integra aspectos relevantes de los lenguajes de comunicaci´n
ıa o
del agente (ACL) y los modelos de organizaci´n. Esta metodolog´ se basa en los con-
o ıa
ceptos de rol, interacci´n y comunicaci´n.
o o
ADELFE
Es una metodolog´ orientada a agentes y una herramienta que apoya notaciones de
ıa
UML y AUML. El objetivo de la metodolog´ es crear agentes con una actitud social
ıa
enfocada a la cooperaci´n.
o
PASSI (Process for Agent Societies Specification and Implementation)
Plantea modelos y fases que abarcan la representaci´ n antropomorfa de los requisitos
o
del sistema, punto de vista social, arquitectura de la soluci´n, producci´n y reutilizaci´n
o o o
de c´digo y movilidad de los agentes.
o
7. Creaci´n de un Sistema Multiagente para la Gesti´n
o o
de Inventarios
Como una acercamiento a la soluci´n de la tarea de monitoreo de inventario, se plantea
o
la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante
o
en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los
a
usuarios y los cambios realizados en el hardware.
En general, las metodolog´ de la perspectiva de la ingenier´ del conocimiento tienen la
ıas ıa
fortaleza de considerar las caracter´
ısticas cognitivas de los agentes, pero tiene la debilidad de
no abordar aspectos distribuidos de SMA. Estas metodolog´ conciben un sistema basado en
ıas
conocimiento como un sistema centralizado, por tanto, no abordan los aspectos distribuidos
o sociales de los agentes, la principal idea de estas medotolog´ es el control de la base de
ıas
conocimientos por un agente central.
La metodolog´ seleccionada propone siste modelos para la definici´n de sistema: agente,
ıa o
tareas, experiencia, coordinaci´n, comunicacion y organizaci´n .
o o
Figura 11: Modelos
14
15. Al desarrollar los modelos propuestos por la metodolog´ para crear un sistema de monitoreo
ıa
distribuido de software y hardware, se obtiene la arquitectura como esta:
Figura 12: Arquitectura
En la arquitectura del SMA, se puede observar diferentes tipos de agentes, se tienen dos
agentes de interfaz y tres agentes de tareas. Los agentes de interfaz son Administrador y
Bodega, los cuales se encargan de la comunicaci´n con un usuario administrador del sistema
o
y con la base de datos del sistema, respectivamente. Los agentes de tareas son Monitor,
Facilitador y Cliente; donde el primero se encarga de lanzar las solicitudes de monitoreo, el
segundo se encarga de contactar a los agentes disponibles para realizar el monitoreo en los
clientes y el tercero realiza las operaciones necesarias en los equipos clientes para capturar
el informe de software y hardware. El modelo de coordinaci´n describe las interacciones que
o
se presentan en el sistema, en el modelo los agentes se simbolizan con cabeza cuadrada y las
conversaciones en las cuales participan son los ´valos.
o
Figura 13: Arquitectura
15
16. Parte III
Conclusi´n
o
Definitivamente la implementaci´n de nuevas tecnolog´ aplicadas a la seguridad de
o ıas
nuestros datos e informaciones son cada vez m´s necesarias en el campo laboral y cotidiano.
a
Los datos internos de las distintas empresas ya sean reportes finacieros, datos presupuestales
o cualquier otro tipo de informaci´n, son de uso confidencial, por tal motivo es necesaria la
o
encriptaci´n de los datos para asegurar de neutralidad de los mismos mientras son tranferidos
o
de un nodo a otro, o de una red a otra . Es por esta raz´n que este tipo de tecnolog´ son
o ıas
muy importantes y necesarias. Podr´ ıamos estar seguros que la seguridad y neutralidad en
las redes es uno de las m´s grandes preocupaciones en la actualidad lo cual provocar´ que
a a
estas tecnolog´ sigan desarrollandose.
ıas
16
17. Referencias
[1] Luis Cardona, Sll, Seguridad en las Redes 1 (2010), 1–20.
[2] Universidad de Navarra, Psi(mensajer´ instant´nea), Mensajer´ Instant´nea 1 (2009),
ıa a ıa a
1–10.
[3] Ana Mar´ Lopez Echeverry, Seguridad en redes. creac´ e implementaci´n de un
ıa ıon o
cifrador de datos por el medio de des triple, Seguridad en las Redes 34 (2007), 393–
395.
[4] Andr´s Escobar and Jaime Bedoya, Monitoreo del estado de una red hfc utilizando datos
e
reportados por cable mondems, Seguridad en las Redes 13 (2007), 115–119.
[5] Sheila Frankel and Karen Kent, Guide to ipsec vpns, Information Security 1 (2007),
1–126.
[6] Sebastian Ortiz Cesar L´pez Gallego, Sistema multi-agente para el apoyo a la gesti´n
o o
de inventarios en itil mediante el monitoreo distribuido de software y hardware en una
red corporativa, Software as A Service 3 (2009), 7–15.
[7] Ingancio Garcia and Macario Polo, Servicios web, Servicios Web 1 (2005), 1–200.
[8] Yesey Perez Lopez, Llevemos la intranet hacia la comunicaci´n, caso universidad de
o
oriente cuba, Intranet 73 (2010), 73.
[9] Johan Marcelo, Curso a distancia en seguridad de redes computacionales, Seguridad en
las Redes 1 (2004), 1–13.
[10] NA, Video conferencias, Video Conferencias 1 (05), 1–8.
[11] Willy Net, Utilizar ipsec para proporcionar comunicaci´n segura entre dos servidores,
o
Seguridad en las Redes 1 (2009), 1–10.
[12] Fundaci´n para el Proyecto Argentino, Intranet (la intelegencia corporativa), Intranet
o
1 (2009), 1–9.
[13] Systems, Seguridad de redes de computacionales, Seguridad en las Redes 1 (2005), 1–26.
[14] Mark Vandenwauver and Paul Ashley, A comparison of sesame and sll for intranet and
internet security, SLL 1 (2005), 1–11.
[15] Alcala Wireless, Ipsec, information Security 1 (2005), 1–18.
[16] Phil Zimmermann, Correo electr´nico, Comunicacion 1 (2009), 63–76.
o
17