Download - Emmanuel alejandrodeoleomarcoteorico

Transcript
Page 1: Emmanuel alejandrodeoleomarcoteorico

UNIVERSIDAD DE MONTEMORELOS

19 de mayo de 2011

Resumen

El presente trabajo de investigacion realiza un analisis de los sistemas de seguri-dad mas eficientes para la proteccion de las redes computacionales haciendo enfasis enlos sistemas multiagentes de seguridad. La creacion, planteamiento, implementaciony mantenimientos de estos sistemas de seguridad conforman el contenido central delpresente trabajo. Cada etapa para elaboracion de sistemas de seguridad es de sumaimportancia para el debido funcionamiento de esta.

Palabras Clave: Seguridad, Encriptacion, neutralidad, agente.

1

Page 2: Emmanuel alejandrodeoleomarcoteorico

Indice

I Introduccion 3

II Intranet 50.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1. Seguridad de las Redes Corporativas (Intranet) 51.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2. IPSec (Internet Protocol Security) 72.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.3. Comparacion de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3. Sistema de Seguridad en redes locales utilizando sistemas multiagentesdistribuidos 103.1. Sistema multi-agente para el apoyo a la gestion de inventarios en Itil mediante

el monitoreo distribuido de Software y Hardware en una red corporativa . . . 103.2. Gestion de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . . 103.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4. Metodologıas de Desarrollo de SMA 11

5. Creacion de un Sistema Multiagente para Gestion de Inventarios 115.1. Perspectiva de la ingenierıa del Conociento . . . . . . . . . . . . . . . . . . . 12

6. Perspectiva de la Ingenierıa de Software 12

7. Creacion de un Sistema Multiagente para la Gestion de Inventarios 14

III Conclusion 16

2

Page 3: Emmanuel alejandrodeoleomarcoteorico

Parte I

IntroduccionLa seguridad de las redes de computadoras se ve continuamente afectada, debido a la

frecuente aparicion de nuevos ataques, brechas de seguridad y la falta de cultura de losusuarios. Este ultimo factor resulta determinante pues, contar con los mas actuales y eficacesmecanismos de proteccion no es sinonimo de tener una red segura si no existen especialistascapacitados y usuarios debidamente preparados. La necesidad de estos conocimientos hagenerado una gran demanda de cursos y seminarios al respecto [9].Un adecuado plan de seguridad de redes debe comprender los elementos que conforman unaarquitectura de servicios de seguridad como se presenta en la figura 1. [13].

Figura 1: Elementos que Conforman una red

1. AutentificacionEs el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar alsistema el cual se realiza confrontando la informacion recibida aquella almacenada enuna base de datos.

2. Control de AccesoSu funcion es proteger contra accesos no autorizados a cualquier recurso. El terminoacceso no autorizado involucra la falta de permiso para el uso, modificacion, destruccionetc. de los recursos.

3. Confidencialidad e integridad

1. ConfidencialidadSignifica asegurar que la informacion no se revele a personas no autorizadas y quese proteja los datos transmitidos contra ataques pasivos, como la intercepcion.Garantiza que los datos no hayan sido alterados interna o externamente en elsistema.

2. IntegridadEl objeto de la integridad de la informacion es proteger los datos evitando quesean modificados, alterados o borrados por personas sin autorizacion. Garanzti-zando que la informacion transmitida solo podra ser modificada por las partesautorizadas.

4. No- RepudiacionEs el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor,ası como la integridad de los datos recibidos y/o enviados. Con este servicio ni eltrasmisor ni el receptor del mensaje seran capaces de negar su transferencia.

3

Page 4: Emmanuel alejandrodeoleomarcoteorico

5. EncriptacionEs el metodo para transformar un texto plano en texto cifrado, con la posibilidad derecuperar luego el texto plano a partir del texto cifrado.

Figura 2: Proceso de Encriptacion

4

Page 5: Emmanuel alejandrodeoleomarcoteorico

Parte II

IntranetLa intranet es una red privada corporativa que emplea para su configuracion y fun-

cionamiento operativo los protocolos de la tecnologıa de Internet(IP), ubicada privadamenteen un servidor al que tienen acceso unicamente las personas autorizadas.Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hastaformar parte del Web Site de la organizacion, siempre conserva el caracter de red interna,completamente aislada de las otras redes y de las computadoras externas mediante diversostipos de firewalls que establecen criterios y filtros para garantizar el ingreso exclusivo de losmiembros autorizados de la corporacion [12].

0.1. Servicios de la Intranet

Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicacion[8]:

1. Correo Electronico [16].

2. Servicios Web [7].

3. Mensajerıa Instantanea [2].

4. Videoconferencias. [10].

1. Seguridad de las Redes Corporativas (Intranet)

Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego-ciaciones importantes de empresas; sin importar el documento que sea enviado la red debeestar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sinningun tipo de alteraciones y sin haber sido visto por personas no autorizadas [3].

1.1. SSL (Secure Socket Layer)

Es un protocolo de seguridad que protege las mas importantes transacciones de Internet[1]. El internet y la intranet son el corazon de las mayores infraestructuras de comunicacionorganizacional. En especial el internet se ha convertido en un medio muy importante para elintercambio de informacion y para el comercio electronico. Sin embargo el futuro del internete intranet depende de que tan segura pueda sea su implementacion [14].El problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras:

1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas.

2. Capas particulares de la jerarquıa de la Red (IP, TLS).

El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar lastransacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering TaskForce) comenzo su desarrollo como protocolo estandar para el mismo fin. Este es el pro-tocolo estandar y maduro compatible con la mayorıa de los servidores y clientes para lastransacciones por Internet.

El SSL tambien protege a nivel local (Intranet) implementando el Servicio de Certificadosdel Servidor Local. El SSL puede proteger:

5

Page 6: Emmanuel alejandrodeoleomarcoteorico

1. El Active Directory local (LDAP port 636).

2. Bases de Datos.

3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465).

4. Paginas de Web corporativas internas (HTTPS Port 443).

1.2. Forma o proceso del SLL

1. El Cliente pide llave publica al server (resquest).

2. El server envıa su llave publica al cliente (send key).

3. El cliente envıa al server una session key encriptada con la llave publica.

4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora elCliente y es Servidor pueden usar la session key para compartir los datos encriptada ydescriptada entre ellos. El SSL usa dos llaves para la encriptacion:

1. Llave publica -usada para la autenticacion.

2. shared key- para la proteccion de los Datos

Esta forma de uso permite realizar el proceso en forma mas corta con solamente unallave publica.

6

Page 7: Emmanuel alejandrodeoleomarcoteorico

2. IPSec (Internet Protocol Security)

Figura 3: IPSec

IPSec es una tecnologıa incluida por Windows que permite crear canales cifrados entredos servidores. IPSec se puede utilizar para filtrar el trafico IP y autenticar servidores [11].IPSec proporciona seguridad a la IP facilitando un sistema de seleccion que necesita protocolode seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cadaclave criptografica que se necesita para los servicios requeridos. IPsec puede ser utilizadopara proteger uno o mas caminos entre un par de servidores o de pasarela de seguridad entreuna pasarela y un servidor. La pasarela se refiere a un sistema intermediario que implementael protocolo (ejemplo: router o Cortafuegos) [15].

Figura 4: Interaccion de Servidores

IPsec es una marco de estandares abiertos para garantizar comunicaciones privadas atraves de redes IP que se ha convertido en la capa mas utilizada para el control de seguridadde la red. Puede proporcionar varios tipos de proteccion, incluyendo el mantenimiento de laconfidencialidad y la integridad, la autenticacion del origen de los datos, la prevencion derepeticion de paquetes y analisis de trafico, y proporcionar proteccion de acceso [5]. El usomas comun de las implementaciones de IPsec son dirigidas hacia servicios Virtual PrivateNetworking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre lasredes fısicas, que pueden porpocionar un mecanismo de comunicacion que asegura los datos einformaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a travesde redes existentes, tales como Internet, pueden facilitar la transferencia segura de datossensibles a traves de de redes publicas. VPN tambien puede ofrecer soluciones flexibles, talescomo asegurar las comunicaciones entre los teletrabajadores remotos y los sevidores de laorganizacion, independientemente de donde se encuentran los trabajadores a distancia [5].

2.1. Funcionamiento de IPSec

IPSes utiliza dos protocolos para proveer al trafico de seguridad:

1. Autenthification Header (AH). Suministra intregridad en la conexion, autentificacionde los datos originales y un servicio opcional para repeler los mensajes de respuesta[15].

2. Encapsulating Security Payload (ESP). Puede suministrar confidencialidad de los datosmediante la encriptacion de los mismos, y limitar el flujo de trafico confidencial.

7

Page 8: Emmanuel alejandrodeoleomarcoteorico

Tambien proporciona integridad en la conexion y un servicio anti-repeticion de men-sajes [15].

2.2. Tipo de Conexiones

1. Gateway- to- Gateway ArchitectureVPN basado en IPsec se utiliza a menudo para proporcionar comunicaciones segurasentre dos redes. Esto suele hacerse mediante el despliegue de una puerta de enlaceVPN en cada red y el establecimiento de una conexion VPN entre las dos puertas deenlace.

Figura 5: Arquitectura Gateway- to- Gateway

2. Host-to-Gateway ArchitectureEs un modelo cada vez mas comun que se utiliza para proporcionar acceso remotoseguro.

Figura 6: Arquitectura Host-to-Gateway

3. Host-to- HostSuele utilizarse para necesidades especiales, tales como la administracion remota deun unico servidor. En este caso la organizacion configura el servidor para proporcionarservicios de VPN y los administradores de sistema.

Figura 7: Arquitectura Host-to- Host

8

Page 9: Emmanuel alejandrodeoleomarcoteorico

2.3. Comparacion de Modelos

Figura 8: Comparacion de Arquitecturas de Modelos de VPN

9

Page 10: Emmanuel alejandrodeoleomarcoteorico

3. Sistema de Seguridad en redes locales utilizando sis-

temas multiagentes distribuidos

La seguridad en las redes de datos es uno de los elemento neuralgicos dentro de una or-ganizacion, ya que requiere de diferentes estrategicos de proteccion de esfuerzos para cercartodas las posibles formas de ataques informaticos [4].Gestionar la informacion del inventario de software y hardware puede ser, para una orga-nizacion, una tarea dispensoria y a veces no alcanzable por la complejidad y el numerode usuarios que en ella coexisten. Como un acercamiento a la solucion de este problema,se plantea la creacion de un sistema multi-agente distribuido que implemente un monitoreoconstante en tiempo real y usando la red corporativa, de los cambios en elsoftware y hardwarede las maquinas de los usuarios [6]

3.1. Sistema multi-agente para el apoyo a la gestion de inventar-ios en Itil mediante el monitoreo distribuido de Software yHardware en una red corporativa

Es comun encontrar en las organizaciones actuales, una alta demanda de su personal pordispositivos de computo en sus sitios de trabajo. Los equipos de computo en una organizacioncrecen casi en la misma proporcion con el crecimiento del personal y es necesario que losresponsables de los procesos de TI (Tecnologıa Informatica) creen polıticas para el uso deestos y tengan mecanismos como modelos y herramientas, que les ayuden a velar por suadecuado cumplimiento.La gestion de inventarios es un proceso de los modelos de gestion de TI, la cual tiene comoobjetivo mantener actualizada la informacion de la configuracion de hardware y software delos recursos de computo que se encuentren en los escritorios de los usuarios finales.

3.2. Gestion de Inventarios en ITIL

El proceso de gestion de inventarios puede ser definido como la captura de informacion,es decir, de la disponibilidad, responsabilidad, localizacion y estado actual de los activos quecomponen la infraestructura de TI en una organizacion.

La meta es tener una completa, adecuada y actualizada vista de todos los componentes deuna red, incluyendo PCs, servidores, impresoras, concentradores, routers, switches y software,que componen la infraestructura de TI.

3.3. Sistemas Multi-agentes

Para realizar una conceptualizacion del area de sistemas multiagente (SMA), es necesariointroducir la definicion de un agente; aunque no se tiene una definicion exacta, un agentepuede ser definido como un proceso computacional que implementa funciones autonomas ycomunicativas, se comunica usando un lenguaje de comunicacion de agentes, combina unao mas capacidades de servicio, actua en nombre de un humano o una entidad y soporta almenos una nocion de identidad conocida como AID (Agent Identifier) que marca un agentepara que pueda ser distinguido sin problemas en el universo de agentes.

Los SMA son un conjunto de agentes autonomos con tres caracterısticas : organizacion,coordinacion y comunicacion. La organizacion establece una jerarquıa social de los agentes.La coordinacion puede ser por cooperacion y/o competicion.

10

Page 11: Emmanuel alejandrodeoleomarcoteorico

La comunicacion se realiza por medio de protocolos que permiten estructurar la interacionentre agentes.Aunque son similares, los agentes tiene caracterısticas que poseen los objeto como autonomıa,cooperacion percepcion y pro-actividad.La construccion de SMA integra tecnologıas de distintas areas de conocimiento. Por un ladola Inteligencia Artificial se ha ocupado de dar comportamientos inteligentes a los agentesbasandose en actitudes como: racionalidad, coherencia y capacidad de adaptacion.Por otro lado la Ingenierıa de Software ha apoyado el desarrollo de metodologıas orientadasa agentes por su relacion tan cercana a la tecnologıa del objeto y a las metodologıas ori-entadas al objeto. El termino adoptado para estas metodologıas es AOSE AgentOrientedSoftware Engineering. Las dos areas mencionadas han dado gran impulso al desarrollo deSMA, promoviendo un proceso de formacion de la computacion orientada a agentes. Paracontrolar el desarrollo de la computacion orientada a agentes se han formado organizacionesde estandarizacion, las mas conocidas son MASIF (Mobile Agent System Interoperability Fa-cilities Specification), KSE (Knowledge Sharing Effort) y FIPA (Foundation for IntelligentPhysical Agents).

3.3.1. MASIF

Es un estandar de la OMG (Object Management Group), en el cual se definen los agentesmoviles, estos no se limitan al sistema donde iniciaron su ejecucion, tiene la habilidad detransportarse de un sistema en una red a otra.

3.3.2. KSE

Es patrocinado por ARPA para el desarrollo de metodologıas y software para compartiry reutilizar conocimiento.

3.3.3. FIPA

Es una organizacion de estandarizacion de la Sociedad de Computo IEEE que promuevela tecnologıa basada en agentes y la iteroperabilidad de sus estandares con otras tecnologıas.

4. Metodologıas de Desarrollo de SMA

Teniendo en cuenta los modelos de las metodologıas se pueden definir un agrupamientosegun la principal prespectiva que tienen en cuenta en su desarrollo. Las metodologıas quefueron formuladas teniendo presente el comportamiento inteligente de los agentes tienenuns perspectiva de ingenierıa del conocimiento y las medotologıas qeu fueron formuladasteniendo en cuenta el proceso de desarrollo de software tienen una perspectiva de ingenierıade software.

5. Creacion de un Sistema Multiagente para Gestion

de Inventarios

Como un acercarmiento a la solucion de la tarea de monitoreo de inventario, se planteala creacion de un sistema multiagente distribuido que implemente un monitoreo constanteen tiempo real y usando la red corporativa, del software instalado en las maquinas de losusuarios y los cambios realizados en el hardware.

11

Page 12: Emmanuel alejandrodeoleomarcoteorico

Figura 9: Medodologıas de Desarrollo

5.1. Perspectiva de la ingenierıa del Conociento

Las metodologıas clasificadas bajo la perspectiva de ingenierıa de conocimiento propor-cionan una buena base para modelar sistemas multiagente, ya que tratan el desarrollo desistemas basados en conocimiento. Dado que los agentes tienen caracterısticas cognitivas,estas metodologıas pueden proporcionar las tecnicas de modelado de la base de conocimien-to de los agentes. Estas metodologıas conciben un sistema basado en conocimiento comoun sistema centralizado. Por tanto, no abordan los aspectos distribuidos o sociales de losagentes, la principal idea de estas metodologıas es el control de la base de conocimientos porun agente central.

Figura 10: Sistema Multiagente Centralizado

6. Perspectiva de la Ingenierıa de Software

En la formulacion de metodologıas de desarrollo de SMA algunos investigadores se hanenfocado en la adaptacion de metodologıas y conceptos de la ingenierıa de software y de lasmetodologıas orientadas a objetos, aunque no pueda hablarse de una definicion formal de unametodologıa. Estas metodologıas presentan primordialmente tres vistas: una vista estaticapara describir la estructura de los agentes y sus relaciones; una vista dinamica para describirlas interacciones entre agentes; y una vista funcional para describir el flujo de datos entrelas tareas de los agentes . Las metodologıas clasificadas en esta perspectiva son ZEUS, GA-IA, TROPOS, MASE, AAII, ROADMAP, CASSIOPEDIA, INGENIAS, ALADDIN, RICA,ADELFE y PASSI. A continuacion se presenta una breve descripcion de las metodologıas.

12

Page 13: Emmanuel alejandrodeoleomarcoteorico

ZEUSPropone un desarrollo en cuatro etapas: el analisis del dominio, la creacion de losagentes, la realizacion de los agentes y el soporte en tiempo de ejecucion. ZEUS cuen-ta con una herramienta que soporta la realizacion de los agentes y el seguimiento entiempo de ejecucion.

GAIAAsume que el sistema es estatico ya que las relaciones entre los agentes no cambian enel tiempo, por este motivo los agentes tambien son considerados estaticos porque sushabilidades y servicios no cambian .

TROPOSPropone una metodologıa de desarrollo de software fundamentada en los conceptosusados para modelar requisitos. En el marco de desarrollo se soportan los conceptosde actor, objetivo y dependencia; estos conceptos se utilizan para modelar requisitos yarquitectura.

MASE (Multiagent systems Software Engineering)Considera los agentes como especializaciones de los objeto. La especializacion consisteen que los agentes se coordinan unos con otros vıa conversaciones y actuan proacti-vamente para alcanzar metas individuales y del sistema. En MASE no se considerael razonamiento de los agentes, la organizacion de los agentes o la caracterizacion desu estado mental . Esta metodologıa cuenta con una plataforma de desarrollo llamadaAgent Tool.

AAII (Australian Artificial Intelligence Institute)Es una metodologıa para el analisis y desarrollo orientado a agentes basado en metodologıasorientadas a objetos realzadas con algunos conceptos propios de agentes, como los mod-elos de comunicacion.

ROADMAPAmplıa la metodologıa de GAIA introduciendo casos de uso en el analisis de requisi-tos; modelos explıcitos del ambiente y del conocimiento del agente; y un modelo deinteraccion basado en los diagramas de interaccion de AUML.

CASSIOPEIAPropone tres pasos donde se identifican el comportamiento elemental aplicado en todoel sistema, las relaciones entre los comportamientos elementales y los comportamientosde organizacion del sistema que representa la manera en la cual los agentes se formanen grupos.

INGENIASProfundiza en los elementos mostrados en el metodo de especificacion y en el procesode desarrollo. Esta metodologıa define un conjunto de metamodelos (una descripcionde alto nivel de los elementos que tiene un modelo) con los cuales se describe el sistema.

13

Page 14: Emmanuel alejandrodeoleomarcoteorico

ALAADDINEs una abstraccion de un modelo de SMA generico que se enfoca en la organizacionpara resolver las desventajas de tecnologıas centradas en agente.

RICA (Role / Interaction / Communicative Action)Es una metodologıa que integra aspectos relevantes de los lenguajes de comunicaciondel agente (ACL) y los modelos de organizacion. Esta metodologıa se basa en los con-ceptos de rol, interaccion y comunicacion.

ADELFEEs una metodologıa orientada a agentes y una herramienta que apoya notaciones deUML y AUML. El objetivo de la metodologıa es crear agentes con una actitud socialenfocada a la cooperacion.

PASSI (Process for Agent Societies Specification and Implementation)Plantea modelos y fases que abarcan la representacio n antropomorfa de los requisitosdel sistema, punto de vista social, arquitectura de la solucion, produccion y reutilizacionde codigo y movilidad de los agentes.

7. Creacion de un Sistema Multiagente para la Gestion

de Inventarios

Como una acercamiento a la solucion de la tarea de monitoreo de inventario, se planteala creacion de un sistema multiagente distribuido que implemente un monitoreo constanteen tiempo real y usando la red corporativa, del software instalado en las maquinas de losusuarios y los cambios realizados en el hardware.En general, las metodologıas de la perspectiva de la ingenierıa del conocimiento tienen lafortaleza de considerar las caracterısticas cognitivas de los agentes, pero tiene la debilidad deno abordar aspectos distribuidos de SMA. Estas metodologıas conciben un sistema basado enconocimiento como un sistema centralizado, por tanto, no abordan los aspectos distribuidoso sociales de los agentes, la principal idea de estas medotologıas es el control de la base deconocimientos por un agente central.La metodologıa seleccionada propone siste modelos para la definicion de sistema: agente,tareas, experiencia, coordinacion, comunicacion y organizacion .

Figura 11: Modelos

14

Page 15: Emmanuel alejandrodeoleomarcoteorico

Al desarrollar los modelos propuestos por la metodologıa para crear un sistema de monitoreodistribuido de software y hardware, se obtiene la arquitectura como esta:

Figura 12: Arquitectura

En la arquitectura del SMA, se puede observar diferentes tipos de agentes, se tienen dosagentes de interfaz y tres agentes de tareas. Los agentes de interfaz son Administrador yBodega, los cuales se encargan de la comunicacion con un usuario administrador del sistemay con la base de datos del sistema, respectivamente. Los agentes de tareas son Monitor,Facilitador y Cliente; donde el primero se encarga de lanzar las solicitudes de monitoreo, elsegundo se encarga de contactar a los agentes disponibles para realizar el monitoreo en losclientes y el tercero realiza las operaciones necesarias en los equipos clientes para capturarel informe de software y hardware. El modelo de coordinacion describe las interacciones quese presentan en el sistema, en el modelo los agentes se simbolizan con cabeza cuadrada y lasconversaciones en las cuales participan son los ovalos.

Figura 13: Arquitectura

15

Page 16: Emmanuel alejandrodeoleomarcoteorico

Parte III

ConclusionDefinitivamente la implementacion de nuevas tecnologıas aplicadas a la seguridad de

nuestros datos e informaciones son cada vez mas necesarias en el campo laboral y cotidiano.Los datos internos de las distintas empresas ya sean reportes finacieros, datos presupuestaleso cualquier otro tipo de informacion, son de uso confidencial, por tal motivo es necesaria laencriptacion de los datos para asegurar de neutralidad de los mismos mientras son tranferidosde un nodo a otro, o de una red a otra . Es por esta razon que este tipo de tecnologıas sonmuy importantes y necesarias. Podrıamos estar seguros que la seguridad y neutralidad enlas redes es uno de las mas grandes preocupaciones en la actualidad lo cual provocara queestas tecnologıas sigan desarrollandose.

16

Page 17: Emmanuel alejandrodeoleomarcoteorico

Referencias

[1] Luis Cardona, Sll, Seguridad en las Redes 1 (2010), 1–20.

[2] Universidad de Navarra, Psi(mensajerıa instantanea), Mensajerıa Instantanea 1 (2009),1–10.

[3] Ana Marıa Lopez Echeverry, Seguridad en redes. creacıon e implementacion de uncifrador de datos por el medio de des triple, Seguridad en las Redes 34 (2007), 393–395.

[4] Andres Escobar and Jaime Bedoya, Monitoreo del estado de una red hfc utilizando datosreportados por cable mondems, Seguridad en las Redes 13 (2007), 115–119.

[5] Sheila Frankel and Karen Kent, Guide to ipsec vpns, Information Security 1 (2007),1–126.

[6] Sebastian Ortiz Cesar Lopez Gallego, Sistema multi-agente para el apoyo a la gestionde inventarios en itil mediante el monitoreo distribuido de software y hardware en unared corporativa, Software as A Service 3 (2009), 7–15.

[7] Ingancio Garcia and Macario Polo, Servicios web, Servicios Web 1 (2005), 1–200.

[8] Yesey Perez Lopez, Llevemos la intranet hacia la comunicacion, caso universidad deoriente cuba, Intranet 73 (2010), 73.

[9] Johan Marcelo, Curso a distancia en seguridad de redes computacionales, Seguridad enlas Redes 1 (2004), 1–13.

[10] NA, Video conferencias, Video Conferencias 1 (05), 1–8.

[11] Willy Net, Utilizar ipsec para proporcionar comunicacion segura entre dos servidores,Seguridad en las Redes 1 (2009), 1–10.

[12] Fundacion para el Proyecto Argentino, Intranet (la intelegencia corporativa), Intranet1 (2009), 1–9.

[13] Systems, Seguridad de redes de computacionales, Seguridad en las Redes 1 (2005), 1–26.

[14] Mark Vandenwauver and Paul Ashley, A comparison of sesame and sll for intranet andinternet security, SLL 1 (2005), 1–11.

[15] Alcala Wireless, Ipsec, information Security 1 (2005), 1–18.

[16] Phil Zimmermann, Correo electronico, Comunicacion 1 (2009), 63–76.

17