REDES DE DATOS [Informática]

Top PDF REDES DE DATOS [Informática]:

Diseño de una red privada virtual para la optimización de las comunicaciones en la empresa comunicaciones e informática SAC caso: redes de datos

Diseño de una red privada virtual para la optimización de las comunicaciones en la empresa comunicaciones e informática SAC caso: redes de datos

Para solucionar el problema de inanición presente en el método anterior se introdujo Custom Queuing o Class-Based Queuing. Este método permite definir varias colas, tipo drop-tail, que son atendidas en forma round-robin, asegurándose que todas las colas tengan su oportunidad de transmitir. Cada cola sólo puede enviar una cantidad máxima de bytes, no paquetes, por turno. La prioridad de una cola está dada por la cantidad de bytes que es capaz de enviar por turno. El último paquete siempre es enviado en su totalidad aun si la cantidad total de bytes enviados en el turno supera el máximo permitido para la cola. Aunque no es posible la inanición, sí puede suceder que se le asigne un ancho de banda tan grande a una cola (o más de una) que implique que las colas de menor prioridad no puedan obtener el ancho de banda necesario. Cuando esto sucede, las aplicaciones con datos en estas colas (las de menor prioridad) pueden dar timeout. Esto provoca que las aplicaciones no puedan funcionar en forma apropiada y tiene los mismos efectos que la inanición.
Mostrar más

101 Lee mas

Las redes sociales como fuente de datos para un Observatorio Regional de Ingeniería en Sistemas de Información e Informática. Oportunidades y limitaciones técnicas, éticas y legales

Las redes sociales como fuente de datos para un Observatorio Regional de Ingeniería en Sistemas de Información e Informática. Oportunidades y limitaciones técnicas, éticas y legales

Cabe se˜nalar en este punto que no es nuestra inten- ci´on contactarnos con cada uno de los graduados o ac- tuales estudiantes para que utilicen una aplicaci´on con su cuenta de Facebook, y as´ı poder acceder a los datos que buscamos. El proyecto en el cual est´a enmarcado este trabajo ya tuvo experiencias poco fruct´ıferas pa- ra contactar a dichas personas a trav´es de encuestas y formularios, por lo que pretendemos, de forma siste- matizada, obtener los datos p´ublicos sin necesidad de la interacci´on con los usuarios. Aunque parezca algo radical, podemos argumentar a nuestro favor que es- ta pr´actica es realizada por otros investigadores que trabajan con grandes conjuntos de datos (datasets) al- rededor del mundo. Weller y Kinder-Kurlanda (2014) presentan testimonios de investigadores involucrados en diferentes proyectos de extracci´on y an´alisis de da- tos de redes sociales, entre los que destacan que las pr´acticas est´andar utilizadas en otros campos, como pedir el consentimiento de participantes, son ya im- posibles de llevar a cabo cuando se trabaja con gran- des datasets. En consecuencia, plantean que “traba- jar con datos recolectados de redes sociales consti- tuye un nuevo contexto para la ´etica y metodolog´ıas de la investigaci´on” [15]. Manteniendo al margen por el momento los alcances ´eticos, morales y legales, y retomando el an´alisis puramente t´ecnico, parece que el ´unico camino restante es recurrir a nuestras propias cuentas de Facebook para buscar todos aquellos per- files, pertenecientes a nuestras listas de amigos, que sean alumnos o graduados de Ingenier´ıa en Sistemas en la UTN-FRRo.
Mostrar más

14 Lee mas

Modelo basado en las técnicas de minería de datos aplicada a la detección de ataques en las redes de datos de la Facultad de Informática y Electrónica

Modelo basado en las técnicas de minería de datos aplicada a la detección de ataques en las redes de datos de la Facultad de Informática y Electrónica

“(computer attack). Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red”. [32]. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, buenas (relativamente buenas) intenciones, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento. Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares. Actualmente los ataques suelen afectar principalmente a internet, pero también afectan otras redes como las de telefonía, redes Wi-Fi, redes de área local de empresas, etc”. [38]
Mostrar más

217 Lee mas

Monitoreo remoto de sistemas y redes para la auditoria informática

Monitoreo remoto de sistemas y redes para la auditoria informática

Se pretende, en síntesis, tener un control del inventario de la red informática tanto lógico como físico. Al realizarlo de manera autónoma, los períodos de actualización de la información resultan menores que cuando se realiza con un técnico que releva máquina por máquina en forma local y registra la información en una base de datos preexistente. Los beneficios más importantes son:

12 Lee mas

Laboratorio virtual para las asignaturas de redes y seguridad en informática

Laboratorio virtual para las asignaturas de redes y seguridad en informática

En esta misma línea en la Universidad Europea de Madrid[1] se ha apostado por acercar el mundo profesional a los alumnos y esto, en el caso de asignaturas en las que la aplicación práctica principal consiste en que el alumno pueda administrar redes y sistemas y, por tanto, cambiar configuraciones del laboratorio y, como no, por el propio proceso de aprendizaje, causar pérdida de datos e incluso equipos, hace necesario plantearse a priori una gestión diferente de laboratorios lejos de las rígidas normas necesarias para mantener la integridad de los equipos cuando éstos deben estar disponibles para diferentes asignaturas y estudiantes.
Mostrar más

10 Lee mas

Seguridad Informática: herramientas de mantenimiento  y vulnerabilidades

Seguridad Informática: herramientas de mantenimiento y vulnerabilidades

La información y los procesos que la acompañan, requieren protección frente a las amenazas que ponen en riesgo la disponibilidad, integridad, confidencialidad y autenticidad de la información que se hace necesaria para lograr y mantener los objetivos de una empresa. Esta información generalmente es procesada e intercambiada por medio de redes de datos y equipos informáticos que están sometidos a constantes amenazas de seguridad que pueden tener origen dentro de la organización como son accesos no autorizados a información, incendios, o cualquier accidente o proceder de fuentes externas ya sea por medio de virus, denegación de servicios o códigos maliciosos.
Mostrar más

18 Lee mas

Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia

Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia

Entidades del Estado Colombiano, relacionados con la vigilancia y control de la operación de las redes móviles, MinTic, Comisión de Regulación de Comunicaciones, Fiscalía General de la Nación, Superintendencia de Industria y Comercio; operadores de telefonía móvil: Avantel, Claro, Tigo, Movistar, Une, Virgin Mobile; expertos sobre seguridad informática y/o grupos de investigación, como GIDAM, de la Universidad del Magdalena, GECTI, de la Universidad de los Andes, GIIT, de la Universidad Icesi; y consultores internacionales sobre seguridad informática, como 4GAméricas y exploración de sitios web, reportes técnicos o “whitepaper” o libros blancos acerca de las normas y estándares en seguridad informática, relacionados con el tema expuesto.
Mostrar más

178 Lee mas

Evaluación integral de seguridad informática del centro de datos y comunicaciones

Evaluación integral de seguridad informática del centro de datos y comunicaciones

Durante la auditoría, se tendrá comunicación constante con los encargados del Centro de Datos y Comunicaciones, y en caso de que se encuentren vulnerabilidades se deberá consultar antes de que se realicen pruebas de explotación que puedan poner en riesgo la integridad de los servidores y los datos dentro de los mismos. Además, debido a las limitaciones geográficas, se utilizará una Red Privada Virtual (VPN de sus siglas en inglés) para simular estar dentro de la red del campus universitario y así poder realizar escaneos y ataques internos. Esto último es importante, ya que por la distribución de las computadoras y el cableado de las redes dentro del campus, un atacante malintencionado podría hacerse con el control de los mismos y estar conectado directamente dentro de la red interna.
Mostrar más

199 Lee mas

Imputación de datos con redes neuronales

Imputación de datos con redes neuronales

a. Arquitectura. El formato del archivo para registrar los datos recolectados depende del modo de funcionamiento del software de RNA seleccionado. En primer lugar para crear los conjuntos de datos de entrenamiento y comprobación se diseñó el patrón (ejemplar o ejemplo). Cada patrón consta de dos partes. La primera parte es, un conjunto de números que representan los valores de las variables de entrada o evidenciales, empleadas para estimar los resultados. Si hay m variables predictoras, los primeros n elementos de cada patrón del archivo de datos de entrenamiento, segunda parte, la sección del “criterio'' o “resultado'', que consta de uno o más números, cada uno representa los valores de las variables de salida, es decir, los valores observados y que deberá predecir el modelo de RNA.
Mostrar más

5 Lee mas

Integración de redes comunitarias con redes universitarias

Integración de redes comunitarias con redes universitarias

En los últimos años el Laboratorio de Redes y Comunicaciones de Datos de la FCEFyN de la UNC (LaRyC), ha estudiado este problema, concluyendo que la mejor solución, son las redes libres del tipo Mesh. El LaRyC decidió afrontar este desafío junto a las comunidades de “Redes libres” que ya tienen sus redes funcionando con éxito.

5 Lee mas

Redes de datos inalámbricas WLAN

Redes de datos inalámbricas WLAN

propiamente dicha es similar a las transmisiones de radio FM, la señal de datos es superpuesta o llevada por una portadora de banda estrecha que puede cambiar de frecuencia El estándar IEEE 802.11 provee 22 patrones de salto o desplazamientos de frecuencia para escoger de entre los 2,4Ghz de la banda ISM (Industrial, Científica, y Medica). Cada canal es de lMhz y la señal se debe desplazar en una razón de cambio constante (El estándar de los Estados Unidos es de 2,5 saltos/segundo). Esta tecnología modula una señal de radio desplazándola desde una frecuencia a otra, a intervalos aleatorios cercanos permitiendo proteger la señal de interferencias que se concentran alrededor de una sola frecuencia. Para decodificar la señal, el receptor debe de conocer la razón y secuencia de desplazamientos de frecuencia, proveyendo de esa manera seguridad y encriptación adicional.
Mostrar más

101 Lee mas

Seguridad de redes y encriptación de datos

Seguridad de redes y encriptación de datos

El algoritmo usa solo operaciones estándares aritméticas y lógicas en números de 64 bits a mas, razón por la que fue fácilmente implementado en la tecnología hardware de la década del 70. La naturaleza repetitiva del algoritmo hace que sea ideal para un chip de propósito especial. Las implementaciones iniciales en software eran algo torpes, pero últimamente han mejorado notablemente. DES opera sobre bloques de 64 bits de texto plano. Cada trozo de 64 bits de los datos se desordena según un modelo fijo llamado permutación inicial: IP (Inicial Permutation). Luego se divide en dos mitades de 32 bits cada uno, este bloque de 32 bits pasa por 16 iteraciones. Este algoritmo se repite 16 veces, llamada Función f, en la que la data es combinada con la clave, después de la vuelta 16, las mitades, de 32 bits cada una, se juntan, y el algoritmo termina con una permutación final ( que es la inversa de la permutación inicial IP).
Mostrar más

193 Lee mas

Minería de datos en redes educativas

Minería de datos en redes educativas

Esto grandes volúmenes requieren un tratamiento especial para ser procesados, inicialmente deben seleccionarse los datos relevantes para el estudio [2]. A continuación determinar las actividades realizadas por cada integrante de la red. En el caso particular de las redes educativas, el usuario debe ser identificado (es decir no puede ser anónimo) [4] para relacionar el comportamiento y las actividades desarrolladas por cada integrante de la red con las paginas e informaciones disponibles. La registración de estos comportamientos en las estadísticas aporta otros tipos de datos como lo son el tiempo de permanencia en la red, cantidad de páginas visitadas, software utilizado en las consultas, participación en foros, aportes a la WIKI entre otros que pueden también ser analizadas utilizando técnicas de minería de datos[3]. Finalmente se debe realizar dos procesos que se consideran los más importantes, estos son: la integración y la reducción de los datos [2]. Una vez realizados estos procesos, se puede aplicar diferentes algoritmos de minería de datos a fin de obtener información relevante para la determinación de patrones, perfiles psicológicos y de evolución cognitiva de cada integrante de la red educativa.
Mostrar más

3 Lee mas

Veinte años de investigación en Seguridad Informática

Veinte años de investigación en Seguridad Informática

En los comienzos, el esfuerzo estuvo destinado a con- vocar a destacados profesores del ámbito internacio- nal que abordan el tema de la Seguridad Informática como el Dr. José Miguel Piquer, creador del equipo CERT de Chile (CLCERT), el Dr. José Luis Ferrer Gomila, integrante de la Universitat de les Illes Balears y exper- to en criptografía y la Dra. Liane Tarouco de la Universi- dade Federal do Rio Grande do Sul, creadora del equipo CERT de su región.

2 Lee mas

Ataques en redes de datos IPv4 e IPv6

Ataques en redes de datos IPv4 e IPv6

Este proyecto, al margen de detallar mínimamente los ataques más conocidos y algunos más específicos, ha propuesto explicar que siguen siendo perfectamente válidos aun habiendo varios años de existencia desde su descubrimiento. El phishing sigue dando resultados, los envenenamientos ARP siguen dando resultados, en definitiva cualquier ataque ya documentado seguirá dando resultados mientras el usuario final no sea consciente de que sin un mínimo de atención sobre su entorno tecnológico no podrá garantizar el máximo nivel de protección frente a amenazas cada vez más elaboradas. Que las herramientas, tutoriales, y demás información que puedan ayudar a ejecutar un ataque de inyección SQL pueden ayudar a realizar dichos ataques en otros sistemas gestores de bases de datos, incluso NoSQL. Que aunque el 99,999% de páginas web incluya un token CSRF en sus cabeceras hay un 0,001% que no lo hacen y están expuestas. Que con el desarrollo de IPv6 se exploran nuevas posibilidades de ataques sobre redes que, de boca de profesionales, “si no se usan, no hay problema con ellas”.
Mostrar más

87 Lee mas

LiFOR: Aplicación informática para el procesado de datos en inventarios forestales

LiFOR: Aplicación informática para el procesado de datos en inventarios forestales

La interfaz de usuario consta de una la pan- talla principal (Figura 1), en la que aparecen, en la parte superior, una serie de botones que per- miten crear un nuevo proyecto de LiFOR, recu- perar un proyecto existente, guardar un proyec- to, procesar los datos de un inventario, conocer la versión e información relacionada con el pro- grama, y salir del mismo. Además, dispone de otros cuatro botones que muestran los distintos informes de salida que genera LiFOR una vez procesados los datos. Para ello, es necesario seleccionar previamente el elemento (especie,

6 Lee mas

Construcción de un dispositivo electrónico de captura de datos climáticos en el distrito de Iquitos 2019

Construcción de un dispositivo electrónico de captura de datos climáticos en el distrito de Iquitos 2019

programación, como punto base de este se encuentra la programación realizada mediante la IDE de Arduino, soportada por una librería implementada en el lenguaje C++. Para la creación de la aplicación se hace uso de un lenguaje adaptativo de creación de aplicaciones Android basado en programación de bloques. Se concluye que, los objetivos del proyecto han sido cumplidos, se ha conseguido que nuestra aplicación reciba datos captados por Arduino y se muestren en un dispositivo móvil Android.

44 Lee mas

El análisis cuantitativo de datos mediante la informática estadística

El análisis cuantitativo de datos mediante la informática estadística

Antes de iniciarnos en la utilización de las aplicaciones del SPSS es importante familiarizarse con algunas de las ventanas que más usaremos. Al entrar al SPSS lo primero que nos encontramos es el editor de datos. Esta ventana visualiza, básicamente, los datos que iremos introduciendo. El editor de datos incluye dos opciones: la vista de los datos y la de las variables. Estas opciones pueden seleccionarse a partir de las dos pestañas que se presentan en la parte inferior. La vista de datos contiene el menú general y la matriz de datos. Esta matriz está estructurada ubicando los casos en las filas y las variables en las columnas.
Mostrar más

8 Lee mas

Direccionamiento y enrutamiento en redes de datos

Direccionamiento y enrutamiento en redes de datos

Packet Tracer suplementos equipo físico en el aula, al permitir a los estudiantes a crear una red con un número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento y solución de problemas. El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo 21, tales como la toma de decisiones, el pensamiento creativo y crítico, y solución de problemas. Packet Tracer complementa los planes de estudio de Networking Academy, permite a los instructores para enseñar y demostrar fácilmente complejos conceptos técnicos y diseño de sistemas de redes. [1]
Mostrar más

55 Lee mas

Guia_inicial.pdf

Guia_inicial.pdf

• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se pueden encontrar en distintas capacidades de almacenamiento y diferentes tipos como IDE ó SCSI. Los tipos IDE son para computadores personales, se consideran lentos y menos costosos a comparación de los SCSI que se utilizan especialmente en los equipos servidores de red. En la figura de la Main Board se muestran los conectores EIDE, un conector se conoce como conector primario (PRIMARY) ó IDE1 y el otro conector secundario (SECUNDARY) ó IDE2.
Mostrar más

18 Lee mas

Show all 10000 documents...