El documento describe una propuesta de arquitectura multiagente inteligente para la detección de intrusos. La arquitectura consta de cinco tipos de agentes: agentes de información, agentes especiales, agentes de prevención, agentes de detección y agentes de respuesta. Los agentes interactúan entre sí de forma dinámica y flexible para proveer información, prevenir, detectar y responder a posibles ataques de forma autónoma y tolerante a fallos.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Conferencia Tecnológica denominada Seguridad y Contra seguridad Informática "NINJAHACK" -- Realizado por Cietsi el 22 de junio del 2012, dictado por el Especialista en Seguridad Informática Miguel Gonzales.
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
Presentación realizada en el congreso Navaja Negra 2016 sobre como vulnerar edificios inteligentes para realizar ataques contra ciudades, los propios edificios o las organizaciones.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Conferencia Tecnológica denominada Seguridad y Contra seguridad Informática "NINJAHACK" -- Realizado por Cietsi el 22 de junio del 2012, dictado por el Especialista en Seguridad Informática Miguel Gonzales.
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
Presentación realizada en el congreso Navaja Negra 2016 sobre como vulnerar edificios inteligentes para realizar ataques contra ciudades, los propios edificios o las organizaciones.
Proteger nuestras redes seguirá siendo un reto. Millones de nuevos dispositivos se unen a nuestras redes cada año a medida que Internet de las cosas (IoT, Internet of things) continúa expandiéndose, y las personas necesitan conectar sus propios dispositivos a la red. Además, gracias a sus capacidades inalámbricas, esos dispositivos pueden estar casi en cualquier lugar. Muchas organizaciones deben proteger los usuarios y recursos internos, los trabajadores móviles y los servicios virtuales y basados en la nube, mientras que los atacantes siguen buscando vulnerabilidades que puedan explotarse
This talk will show the efforts done in the Open-Source graphics stack for supporting Raspberry Pi devices. Although the talk will focus on the recently launched new Raspberry Pi 5, we will show the improvements done for previous generations of the Raspberry Pi hardware.
Raspberry Pi 5 has available FLOSS GPU drivers on product launch, exposing OpenGL-ES 3.1 and Vulkan 1.2. We'll go through the changes needed to enable desktop OpenGL 3.1 on RPi4/5.
We will also review the changes done to the kernel driver to expose the RPi5 capabilities and the new GPU stats support for RPi4/5.
Finally, we will show the work done to use Wayfire as the default Wayland compositor on the Raspberry Pi OS.
- https://www.mesa3d.org/
- https://www.raspberrypi.com/
- https://wayfire.org/
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...Juan A. Suárez Romero
This talk will discuss various on-going efforts in the driver stack for
Raspberry Pi 4. Particularly:
- OpenGL 3.x on Raspberry Pi 4 (v3d)
The Raspberry Pi 4 isn’t capable of OpenGL 3 but it can implement a large part of it, sufficient to enable many applications to work on the platform. We will discuss the major limitations of the hardware platform for this and what we are doing to close the gap as much as we can.
- Improvements to CPU job handling in the Vulkan driver (v3dv)
At XDC 2022 we discussed that one of the pain points in the driver was the need to execute some parts of the command buffer in the CPU, for things the GPU can’t do, which required user-space flushes/stalls and caused a number of issues. Here we will discuss some of the work we have been doing to improve this situation using a combination of compute shaders and a new CPU kernel queue.
- Global GPU stats
We will discuss our efforts to obtain global GPU usage stats from the kernel and on-going efforts in DRM to provide a cross-platform solution.
(c) X.Org Developer's Conference (XDC) 2023
October 17-19, 2023
A Coruña (Spain)
https://indico.freedesktop.org/event/4/
https://www.youtube.com/watch?v=Gk49xj4jds4
This talk will focus on Grilo, a framework which purpose is to provide media application developers with proper tools to access online and offline multimedia. More specifically, Grilo provides:
- A single, high-level API that abstracts the differences among various media content providers, allowing application developers to browse and search content from various services and sources with little work on the application side.
- A collection of plugins for accessing content from various media providers. Developers can share efforts and code by writing plugins for the framework that are application agnostic.
- A flexible API that allows plugin developers to write plugins of various kinds.
Today, Grilo is already being used by various GNOME applications, such as Totem, Rhythmbox or MediaExplorer and it will have even more relevance in the future of the platform, where it is expected to be a key component of the new multimedia applications.
During this talk we will look at the current version of Grilo, and we will cover the new features that are coming for the 0.2 release: new API aimed to be extensible, new capabilities for filtering, a new design of plugins architecture, support for declarative plugin development, and, of course, the new plugins.
Talk from GUADEC 2012.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
1. Una Arquitectura Multiagente Inteligente para la Detección de Intrusos Proyecto financiado por Xunta de Galicia Programa TIC Equipo investigador: A. Alonso Betanzos, J.A. Suárez Romero, B. Guijarro Berdiñas, O. Fontenla Romero, N. Sánchez Maroño, V. Moret Bonillo, M. Cabrero Canosa, E. Hernández Pereira, E. Mosqueira Rey, A. Fernández Leal Universidad de A Coruña. Grupo LIDIA
17. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Evidencias Agentes Especiales Agentes de Recolección de Evidencias
18. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Respuesta
19. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Agentes de Detección
20. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Y Agentes de Interfaz
21. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección A priori cualquier agente podría establecer una relación con dos o más agentes de otro tipo de manera totalmente dinámica
22. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Información proveen de la información que necesitan el resto de los agentes. Debido a las diferentes necesidades existen múltiples Agentes de Información
23. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Normalmente, esta información será obtenida a partir de los recursos a proteger Recursos de Información 10.10.40.12 10.10.40.11
24. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Debido a que cierto tipo de información se obtiene a partir de informaciones más simples, los agentes pueden establecer grupos de forma dinámica Recursos de Información 10.10.40.12 10.10.40.11
25. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Prevención se encargan de prevenir o dificultar los ataques a los sistemas Recursos de Información 10.10.40.12 10.10.40.11
26. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección La prevención es el aspecto de seguridad más desarrollado y empleado. Los cortafuegos o los antivirus son claros ejemplos de ello Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
27. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Nuestro sistema tratará de reutilizar estos elementos mediante agentes que “representen” a dichos elementos de prevención Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
28. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección tratan de encontrar intrusiones o intentos de intrusión. Nuestro sistema podrá emplear múltiples técnicas a través de diferentes agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
29. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección podrán establecer grupos entre ellos, bien para establecer jerarquías para monitorizar diferentes niveles del sistema a proteger, bien para obtener técnicas de detección complejas a partir de técnicas más simples Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
30. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Respuesta son los encargados de actuar cuando se detecta un ataque o intento de ataque. Según la naturaleza y tipo del ataque, se podrá tener diferentes políticas de respuesta, por lo que el sistema contará con distintos agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
31. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Recolección de Evidencias tratan de recoger pistas que informen de las causas que han permitido una intrusión, con el objeto de realizar un análisis forense del sistema Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
32. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Interfaz son los intermediarios entre el sistema y los usuarios del mismo. Así el sistema ve a los usuarios como si fuesen agentes Recursos de Información Administrador Gestor Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
33. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Esto permite, por ejemplo, que los Agentes de Interfaz puedan aprender de los usuarios, y que éstos puedan interactuar con el sistema de múltiples maneras Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
34. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Por último, los Agentes Especiales se encargan de las tareas específicas y necesarias para el buen funcionamiento del sistema, como el mantenimiento o la provisión de servicios Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
35. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección En este orden, podemos integrar servicios ya existentes en la organización dentro de nuestra arquitectura Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
36. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Veamos un ejemplo simple de funcionamiento Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
37. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP Supongamos que tenemos una red local con dos máquinas a proteger 10.10.40.0 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13
38. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Podríamos tener un Agente de Detección en cada una de las máquinas Un agente que detectase ataques a la red tendría que colaborar con estos dos agentes Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 AD 1 AD 2 AD 3
39. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Supongamos ahora que un usuario se conecta a una máquina como usr1 y luego salta a otra como usr2 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2
40. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Si un agente quisiese saber quién es en realidad el usuario usr2 tendría que contactar con un Agente de Información que proporcionase dicha información Recursos Convencionales Existentes Recursos de Interacción Posiblemente este agente tendría que contactar con otros Agentes de Información para poder alcanzar su objetivo 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2 AI 2 AI 1 AI 3
41.
42. Redes de Neuronas Artificiales Las redes de neuronas artificiales se inspiran en las redes de neuronas naturales SALIDAS ENTRADAS
43.
44.
45. Aprendizaje en paralelo PROBLEMA Un problema se subdivide en distintas tareas que realizan varios agentes paralelamente
46. Aprendizaje incremental Un agente es capaz de aprender nuevos ejemplos sin necesidad de volver a enseñarle los ejemplos antes aprendidos Como resultado del aprendizaje incremental y paralelo, los agentes se pueden unir trasmitiendo su conocimiento NUEVOS DATOS
47.
48. Resultados Tamaño del conjunto de aprendizaje % Error Se ha mejorado el método propuesto modificando la función de coste. Gracias a esto, se obtiene un error más bajo y además con menor número de muestras 70 40 Método propuesto Método propuesto mejorado