SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
UNIVERSIDAD DE MONTEMORELOS


                              19 de mayo de 2011


                                      Resumen
    El presente trabajo de investigaci´n realiza un an´lisis de los sistemas de seguri-
                                      o               a
dad m´s eficientes para la protecci´n de las redes computacionales haciendo ´nfasis en
       a                           o                                         e
los sistemas multiagentes de seguridad. La creaci´n, planteamiento, implementaci´n
                                                   o                                o
y mantenimientos de estos sistemas de seguridad conforman el contenido central del
presente trabajo. Cada etapa para elaboraci´n de sistemas de seguridad es de suma
                                              o
importancia para el debido funcionamiento de esta.

Palabras Clave: Seguridad, Encriptaci´n, neutralidad, agente.
                                     o




                                          1
´
Indice

I     Introducci´n
                o                                                                                3

II     Intranet                                                                                  5
     0.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    5

1. Seguridad de las Redes Corporativas (Intranet)                                                 5
   1.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . .         5
   1.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         6

2. IPSec (Internet Protocol Security)                                                             7
   2.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         7
   2.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        8
   2.3. Comparaci´n de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                  o                                                                               9

3. Sistema de Seguridad en redes locales utilizando sistemas multiagentes
   distribuidos                                                                                  10
   3.1. Sistema multi-agente para el apoyo a la gesti´n de inventarios en Itil mediante
                                                      o
        el monitoreo distribuido de Software y Hardware en una red corporativa . . .             10
   3.2. Gesti´n de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . .
              o                                                                                  10
   3.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         10
        3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       11
        3.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       11
        3.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      11

4. Metodolog´ de Desarrollo de SMA
            ıas                                                                                  11

5. Creaci´n de un Sistema Multiagente para Gesti´n de Inventarios
          o                                              o                                       11
   5.1. Perspectiva de la ingenier´ del Conociento . . . . . . . . . . . . . . . . . . .
                                  ıa                                                             12

6. Perspectiva de la Ingenier´ de Software
                             ıa                                                                  12

7. Creaci´n de un Sistema Multiagente para la Gesti´n de Inventarios
         o                                         o                                             14


III     Conclusi´n
                o                                                                                16




                                                 2
Parte I
Introducci´n
          o
    La seguridad de las redes de computadoras se ve continuamente afectada, debido a la
frecuente aparici´n de nuevos ataques, brechas de seguridad y la falta de cultura de los
                  o
usuarios. Este ultimo factor resulta determinante pues, contar con los m´s actuales y eficaces
               ´                                                        a
mecanismos de protecci´n no es sin´nimo de tener una red segura si no existen especialistas
                        o            o
capacitados y usuarios debidamente preparados. La necesidad de estos conocimientos ha
generado una gran demanda de cursos y seminarios al respecto [9].
Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una
arquitectura de servicios de seguridad como se presenta en la figura 1. [13].




                       Figura 1: Elementos que Conforman una red


  1. Autentificaci´n o
     Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al
     sistema el cual se realiza confrontando la informaci´n recibida aquella almacenada en
                                                         o
     una base de datos.

  2. Control de Acceso
     Su funci´n es proteger contra accesos no autorizados a cualquier recurso. El t´rmino
              o                                                                       e
     acceso no autorizado involucra la falta de permiso para el uso, modificaci´n, destrucci´n
                                                                              o            o
     etc. de los recursos.

  3. Confidencialidad e integridad


       1. Confidencialidad
          Significa asegurar que la informaci´n no se revele a personas no autorizadas y que
                                            o
          se proteja los datos transmitidos contra ataques pasivos, como la intercepci´n.
                                                                                        o
          Garantiza que los datos no hayan sido alterados interna o externamente en el
          sistema.

       2. Integridad
          El objeto de la integridad de la informaci´n es proteger los datos evitando que
                                                    o
          sean modificados, alterados o borrados por personas sin autorizaci´n. Garanzti-
                                                                            o
          zando que la informaci´n transmitida s´lo podr´ ser modificada por las partes
                                  o              o        a
          autorizadas.

  4. No- Repudiaci´n   o
     Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor,
     as´ como la integridad de los datos recibidos y/o enviados. Con este servicio ni el
       ı
     trasmisor ni el receptor del mensaje ser´n capaces de negar su transferencia.
                                             a

                                             3
5. Encriptaci´no
   Es el m´todo para transformar un texto plano en texto cifrado, con la posibilidad de
          e
   recuperar luego el texto plano a partir del texto cifrado.




                         Figura 2: Proceso de Encriptaci´n
                                                        o




                                         4
Parte II
Intranet
    La intranet es una red privada corporativa que emplea para su configuraci´n y fun-
                                                                                    o
cionamiento operativo los protocolos de la tecnolog´ de Internet(IP), ubicada privadamente
                                                     ıa
en un servidor al que tienen acceso unicamente las personas autorizadas.
                                     ´
Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hasta
formar parte del Web Site de la organizaci´n, siempre conserva el car´cter de red interna,
                                             o                           a
completamente aislada de las otras redes y de las computadoras externas mediante diversos
tipos de firewalls que establecen criterios y filtros para garantizar el ingreso exclusivo de los
miembros autorizados de la corporaci´n [12].
                                       o

0.1.       Servicios de la Intranet
       Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicaci´n
                                                                                            o
[8]:
   1. Correo Electr´nico [16].
                   o
   2. Servicios Web [7].
   3. Mensajer´ Instant´nea [2].
              ıa       a
   4. Videoconferencias. [10].


1.        Seguridad de las Redes Corporativas (Intranet)
    Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego-
ciaciones importantes de empresas; sin importar el documento que sea enviado la red debe
estar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sin
ning´n tipo de alteraciones y sin haber sido visto por personas no autorizadas [3].
     u



1.1.       SSL (Secure Socket Layer)
     Es un protocolo de seguridad que protege las m´s importantes transacciones de Internet
                                                      a
[1]. El internet y la intranet son el coraz´n de las mayores infraestructuras de comunicaci´n
                                           o                                               o
organizacional. En especial el internet se ha convertido en un medio muy importante para el
intercambio de informaci´n y para el comercio electr´nico. Sin embargo el futuro del internet
                           o                           o
e intranet depende de que tan segura pueda sea su implementaci´n [14].
                                                                    o
El problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras:
   1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas.
   2. Capas particulares de la jerarqu´ de la Red (IP, TLS).
                                      ıa
    El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar las
transacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering Task
Force) comenz´ su desarrollo como protocolo est´ndar para el mismo fin. Este es el pro-
              o                                     a
tocolo est´ndar y maduro compatible con la mayor´ de los servidores y clientes para las
          a                                           ıa
transacciones por Internet.
    El SSL tambi´n protege a nivel local (Intranet) implementando el Servicio de Certificados
                e
del Servidor Local. El SSL puede proteger:

                                                5
1. El Active Directory local (LDAP port 636).

  2. Bases de Datos.

  3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465).

  4. P´ginas de Web corporativas internas (HTTPS Port 443).
      a

1.2.     Forma o proceso del SLL
  1. El Cliente pide llave p´blica al server (resquest).
                            u

  2. El server env´ su llave p´blica al cliente (send key).
                  ıa          u

  3. El cliente env´ al server una session key encriptada con la llave p´blica.
                   ıa                                                   u

  4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora el
     Cliente y es Servidor pueden usar la session key para compartir los datos encriptada y
     descriptada entre ellos. El SSL usa dos llaves para la encriptaci´n:
                                                                       o

         1. Llave p´blica -usada para la autenticaci´n.
                   u                                o
         2. shared key- para la protecci´n de los Datos
                                        o

       Esta forma de uso permite realizar el proceso en forma m´s corta con solamente una
                                                               a
       llave p´blica.
              u




                                              6
2.      IPSec (Internet Protocol Security)




                                       Figura 3: IPSec

    IPSec es una tecnolog´ incluida por Windows que permite crear canales cifrados entre
                          ıa
dos servidores. IPSec se puede utilizar para filtrar el tr´fico IP y autenticar servidores [11].
                                                         a
IPSec proporciona seguridad a la IP facilitando un sistema de selecci´n que necesita protocolo
                                                                     o
de seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cada
clave criptogr´fica que se necesita para los servicios requeridos. IPsec puede ser utilizado
              a
para proteger uno o m´s caminos entre un par de servidores o de pasarela de seguridad entre
                      a
una pasarela y un servidor. La pasarela se refiere a un sistema intermediario que implementa
el protocolo (ejemplo: router o Cortafuegos) [15].




                             Figura 4: Interacci´n de Servidores
                                                o

    IPsec es una marco de est´ndares abiertos para garantizar comunicaciones privadas a
                                a
trav´s de redes IP que se ha convertido en la capa m´s utilizada para el control de seguridad
     e                                               a
de la red. Puede proporcionar varios tipos de protecci´n, incluyendo el mantenimiento de la
                                                       o
confidencialidad y la integridad, la autenticaci´n del origen de los datos, la prevenci´n de
                                                o                                       o
repetici´n de paquetes y an´lisis de tr´fico, y proporcionar protecci´n de acceso [5]. El uso
         o                   a          a                            o
m´s com´n de las implementaciones de IPsec son dirigidas hacia servicios Virtual Private
  a        u
Networking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre las
redes f´
       ısicas, que pueden porpocionar un mecanismo de comunicaci´n que asegura los datos e
                                                                   o
informaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a trav´se
de redes existentes, tales como Internet, pueden facilitar la transferencia segura de datos
sensibles a trav´s de de redes p´blicas. VPN tambi´n puede ofrecer soluciones flexibles, tales
                 e              u                  e
como asegurar las comunicaciones entre los teletrabajadores remotos y los sevidores de la
organizaci´n, independientemente de d´nde se encuentran los trabajadores a distancia [5].
            o                            o

2.1.     Funcionamiento de IPSec
     IPSes utiliza dos protocolos para proveer al tr´fico de seguridad:
                                                    a
  1. Autenthification Header (AH). Suministra intregridad en la conexi´n, autentificaci´n
                                                                        o               o
     de los datos originales y un servicio opcional para repeler los mensajes de respuesta
     [15].

  2. Encapsulating Security Payload (ESP). Puede suministrar confidencialidad de los datos
     mediante la encriptaci´n de los mismos, y limitar el flujo de tr´fico confidencial.
                           o                                        a

                                              7
Tambi´n proporciona integridad en la conexi´n y un servicio anti-repetici´n de men-
              e                                   o                             o
       sajes [15].

2.2.     Tipo de Conexiones
  1. Gateway- to- Gateway Architecture
     VPN basado en IPsec se utiliza a menudo para proporcionar comunicaciones seguras
     entre dos redes. Esto suele hacerse mediante el despliegue de una puerta de enlace
     VPN en cada red y el establecimiento de una conexi´n VPN entre las dos puertas de
                                                        o
     enlace.




                       Figura 5: Arquitectura Gateway- to- Gateway


  2. Host-to-Gateway Architecture
     Es un modelo cada v´z m´s com´n que se utiliza para proporcionar acceso remoto
                        e   a     u
     seguro.




                         Figura 6: Arquitectura Host-to-Gateway


  3. Host-to- Host
     Suele utilizarse para necesidades especiales, tales como la administraci´n remota de
                                                                              o
     un unico servidor. En este caso la organizaci´n configura el servidor para proporcionar
        ´                                         o
     servicios de VPN y los administradores de sistema.




                           Figura 7: Arquitectura Host-to- Host



                                             8
2.3.   Comparaci´n de Modelos
                o




           Figura 8: Comparaci´n de Arquitecturas de Modelos de VPN
                              o




                                      9
3.     Sistema de Seguridad en redes locales utilizando sis-
       temas multiagentes distribuidos
    La seguridad en las redes de datos es uno de los elemento neur´lgicos dentro de una or-
                                                                    a
ganizaci´n, ya que requiere de diferentes estrat´gicos de protecci´n de esfuerzos para cercar
        o                                       e                 o
todas las posibles formas de ataques inform´ticos [4].
                                             a
Gestionar la informaci´n del inventario de software y hardware puede ser, para una orga-
                       o
nizaci´n, una tarea dispensoria y a veces no alcanzable por la complejidad y el n´mero
      o                                                                                 u
de usuarios que en ella coexisten. Como un acercamiento a la soluci´n de este problema,
                                                                        o
se plantea la creaci´n de un sistema multi-agente distribuido que implemente un monitoreo
                    o
constante en tiempo real y usando la red corporativa, de los cambios en elsoftware y hardware
de las m´quinas de los usuarios [6]
         a

3.1.    Sistema multi-agente para el apoyo a la gesti´n de inventar-
                                                     o
        ios en Itil mediante el monitoreo distribuido de Software y
        Hardware en una red corporativa
    Es com´n encontrar en las organizaciones actuales, una alta demanda de su personal por
           u
dispositivos de c´mputo en sus sitios de trabajo. Los equipos de c´mputo en una organizaci´n
                 o                                                o                        o
crecen casi en la misma proporci´n con el crecimiento del personal y es necesario que los
                                   o
responsables de los procesos de TI (Tecnolog´ Inform´tica) creen pol´
                                               ıa        a              ıticas para el uso de
estos y tengan mecanismos como modelos y herramientas, que les ayuden a velar por su
adecuado cumplimiento.
La gesti´n de inventarios es un proceso de los modelos de gesti´n de TI, la cual tiene como
        o                                                        o
objetivo mantener actualizada la informaci´n de la configuraci´n de hardware y software de
                                             o                  o
los recursos de c´mputo que se encuentren en los escritorios de los usuarios finales.
                 o

3.2.    Gesti´n de Inventarios en ITIL
             o
    El proceso de gesti´n de inventarios puede ser definido como la captura de informaci´n,
                        o                                                                    o
es decir, de la disponibilidad, responsabilidad, localizaci´n y estado actual de los activos que
                                                           o
componen la infraestructura de TI en una organizaci´n.  o
    La meta es tener una completa, adecuada y actualizada vista de todos los componentes de
una red, incluyendo PCs, servidores, impresoras, concentradores, routers, switches y software,
que componen la infraestructura de TI.

3.3.     Sistemas Multi-agentes
    Para realizar una conceptualizaci´n del ´rea de sistemas multiagente (SMA), es necesario
                                     o      a
introducir la definici´n de un agente; aunque no se tiene una definici´n exacta, un agente
                     o                                                 o
puede ser definido como un proceso computacional que implementa funciones aut´nomas y
                                                                                  o
comunicativas, se comunica usando un lenguaje de comunicaci´n de agentes, combina una
                                                                o
o m´s capacidades de servicio, act´a en nombre de un humano o una entidad y soporta al
    a                              u
menos una noci´n de identidad conocida como AID (Agent Identifier) que marca un agente
                o
para que pueda ser distinguido sin problemas en el universo de agentes.

Los SMA son un conjunto de agentes aut´nomos con tres caracter´
                                          o                         ısticas : organizaci´n,
                                                                                        o
coordinaci´n y comunicaci´n. La organizaci´n establece una jerarqu´ social de los agentes.
          o              o                o                       ıa
La coordinaci´n puede ser por cooperaci´n y/o competici´n.
             o                         o                o



                                              10
La comunicaci´n se realiza por medio de protocolos que permiten estructurar la interaci´n
                   o                                                                        o
entre agentes.
Aunque son similares, los agentes tiene caracter´
                                                ısticas que poseen los objeto como autonom´ ıa,
cooperaci´n percepci´n y pro-actividad.
           o          o
La construcci´n de SMA integra tecnolog´ de distintas ´reas de conocimiento. Por un lado
               o                          ıas              a
la Inteligencia Artificial se ha ocupado de dar comportamientos inteligentes a los agentes
bas´ndose en actitudes como: racionalidad, coherencia y capacidad de adaptaci´n.
    a                                                                              o
Por otro lado la Ingenier´ de Software ha apoyado el desarrollo de metodolog´ orientadas
                           ıa                                                    ıas
a agentes por su relaci´n tan cercana a la tecnolog´ del objeto y a las metodolog´ ori-
                         o                             ıa                              ıas
entadas al objeto. El t´rmino adoptado para estas metodolog´ es AOSE AgentOriented
                         e                                        ıas
Software Engineering. Las dos ´reas mencionadas han dado gran impulso al desarrollo de
                                 a
SMA, promoviendo un proceso de formaci´n de la computaci´n orientada a agentes. Para
                                            o                    o
controlar el desarrollo de la computaci´n orientada a agentes se han formado organizaciones
                                       o
de estandarizaci´n, las m´s conocidas son MASIF (Mobile Agent System Interoperability Fa-
                 o         a
cilities Specification), KSE (Knowledge Sharing Effort) y FIPA (Foundation for Intelligent
Physical Agents).

3.3.1.    MASIF
    Es un est´ndar de la OMG (Object Management Group), en el cual se definen los agentes
             a
m´viles, ´stos no se limitan al sistema donde iniciaron su ejecuci´n, tiene la habilidad de
  o      e                                                        o
transportarse de un sistema en una red a otra.

3.3.2.    KSE
    Es patrocinado por ARPA para el desarrollo de metodolog´ y software para compartir
                                                           ıas
y reutilizar conocimiento.

3.3.3.    FIPA
    Es una organizaci´n de estandarizaci´n de la Sociedad de Computo IEEE que promueve
                     o                   o
la tecnolog´ basada en agentes y la iteroperabilidad de sus est´ndares con otras tecnolog´
           ıa                                                  a                         ıas.


4.       Metodolog´ de Desarrollo de SMA
                  ıas
    Teniendo en cuenta los modelos de las metodolog´ se pueden definir un agrupamiento
                                                     ıas
seg´n la principal prespectiva que tienen en cuenta en su desarrollo. Las metodolog´ que
   u                                                                                 ıas
fueron formuladas teniendo presente el comportamiento inteligente de los agentes tienen
uns perspectiva de ingenier´ del conocimiento y las medotolog´ qeu fueron formuladas
                            ıa                                   ıas
teniendo en cuenta el proceso de desarrollo de software tienen una perspectiva de ingenier´
                                                                                          ıa
de software.


5.       Creaci´n de un Sistema Multiagente para Gesti´n
               o                                      o
         de Inventarios
    Como un acercarmiento a la soluci´n de la tarea de monitoreo de inventario, se plantea
                                       o
la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante
         o
en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los
                                                                           a
usuarios y los cambios realizados en el hardware.



                                              11
Figura 9: Medodolog´ de Desarrollo
                                               ıas

5.1.    Perspectiva de la ingenier´ del Conociento
                                  ıa
    Las metodolog´ clasificadas bajo la perspectiva de ingenier´ de conocimiento propor-
                   ıas                                            ıa
cionan una buena base para modelar sistemas multiagente, ya que tratan el desarrollo de
sistemas basados en conocimiento. Dado que los agentes tienen caracter´    ısticas cognitivas,
estas metodolog´ pueden proporcionar las t´cnicas de modelado de la base de conocimien-
                 ıas                          e
to de los agentes. Estas metodolog´ conciben un sistema basado en conocimiento como
                                     ıas
un sistema centralizado. Por tanto, no abordan los aspectos distribuidos o sociales de los
agentes, la principal idea de estas metodolog´ es el control de la base de conocimientos por
                                             ıas
un agente central.




                        Figura 10: Sistema Multiagente Centralizado



6.     Perspectiva de la Ingenier´ de Software
                                 ıa
    En la formulaci´n de metodolog´ de desarrollo de SMA algunos investigadores se han
                    o                 ıas
enfocado en la adaptaci´n de metodolog´ y conceptos de la ingenier´ de software y de las
                         o                ıas                            ıa
metodolog´ orientadas a objetos, aunque no pueda hablarse de una definici´n formal de una
           ıas                                                                o
metodolog´ Estas metodolog´ presentan primordialmente tres vistas: una vista est´tica
           ıa.                  ıas                                                       a
para describir la estructura de los agentes y sus relaciones; una vista din´mica para describir
                                                                            a
las interacciones entre agentes; y una vista funcional para describir el flujo de datos entre
las tareas de los agentes . Las metodolog´ clasificadas en esta perspectiva son ZEUS, GA-
                                           ıas
IA, TROPOS, MASE, AAII, ROADMAP, CASSIOPEDIA, INGENIAS, ALADDIN, RICA,
ADELFE y PASSI. A continuaci´n se presenta una breve descripci´n de las metodolog´
                                   o                                   o                  ıas.




                                              12
ZEUS
Propone un desarrollo en cuatro etapas: el an´lisis del dominio, la creaci´n de los
                                                  a                           o
agentes, la realizaci´n de los agentes y el soporte en tiempo de ejecuci´n. ZEUS cuen-
                     o                                                  o
ta con una herramienta que soporta la realizaci´n de los agentes y el seguimiento en
                                                  o
tiempo de ejecuci´n.
                   o


GAIA
Asume que el sistema es est´tico ya que las relaciones entre los agentes no cambian en
                            a
el tiempo, por este motivo los agentes tambi´n son considerados est´ticos porque sus
                                             e                        a
habilidades y servicios no cambian .


TROPOS
Propone una metodolog´ de desarrollo de software fundamentada en los conceptos
                         ıa
usados para modelar requisitos. En el marco de desarrollo se soportan los conceptos
de actor, objetivo y dependencia; estos conceptos se utilizan para modelar requisitos y
arquitectura.


MASE (Multiagent systems Software Engineering)
Considera los agentes como especializaciones de los objeto. La especializaci´n consiste
                                                                            o
en que los agentes se coordinan unos con otros v´ conversaciones y act´an proacti-
                                                  ıa                      u
vamente para alcanzar metas individuales y del sistema. En MASE no se considera
el razonamiento de los agentes, la organizaci´n de los agentes o la caracterizaci´n de
                                             o                                   o
su estado mental . Esta metodolog´ cuenta con una plataforma de desarrollo llamada
                                   ıa
Agent Tool.


AAII (Australian Artificial Intelligence Institute)
Es una metodolog´ para el an´lisis y desarrollo orientado a agentes basado en metodolog´
                  ıa          a                                                        ıas
orientadas a objetos realzadas con algunos conceptos propios de agentes, como los mod-
elos de comunicaci´n.
                   o


ROADMAP
Ampl´ la metodolog´ de GAIA introduciendo casos de uso en el an´lisis de requisi-
      ıa             ıa                                             a
tos; modelos expl´
                 ıcitos del ambiente y del conocimiento del agente; y un modelo de
interacci´n basado en los diagramas de interacci´n de AUML.
         o                                      o


CASSIOPEIA
Propone tres pasos donde se identifican el comportamiento elemental aplicado en todo
el sistema, las relaciones entre los comportamientos elementales y los comportamientos
de organizaci´n del sistema que representa la manera en la cual los agentes se forman
              o
en grupos.


INGENIAS
Profundiza en los elementos mostrados en el m´todo de especificaci´n y en el proceso
                                                e                      o
de desarrollo. Esta metodolog´ define un conjunto de metamodelos (una descripci´n
                                ıa                                                      o
de alto nivel de los elementos que tiene un modelo) con los cuales se describe el sistema.



                                        13
ALAADDIN
      Es una abstracci´n de un modelo de SMA gen´rico que se enfoca en la organizaci´n
                        o                           e                               o
      para resolver las desventajas de tecnolog´ centradas en agente.
                                               ıas

      RICA (Role / Interaction / Communicative Action)
      Es una metodolog´ que integra aspectos relevantes de los lenguajes de comunicaci´n
                         ıa                                                            o
      del agente (ACL) y los modelos de organizaci´n. Esta metodolog´ se basa en los con-
                                                  o                 ıa
      ceptos de rol, interacci´n y comunicaci´n.
                              o              o


      ADELFE
      Es una metodolog´ orientada a agentes y una herramienta que apoya notaciones de
                        ıa
      UML y AUML. El objetivo de la metodolog´ es crear agentes con una actitud social
                                               ıa
      enfocada a la cooperaci´n.
                             o


      PASSI (Process for Agent Societies Specification and Implementation)
      Plantea modelos y fases que abarcan la representaci´ n antropomorfa de los requisitos
                                                              o
      del sistema, punto de vista social, arquitectura de la soluci´n, producci´n y reutilizaci´n
                                                                   o           o               o
      de c´digo y movilidad de los agentes.
           o


7.     Creaci´n de un Sistema Multiagente para la Gesti´n
             o                                         o
       de Inventarios
    Como una acercamiento a la soluci´n de la tarea de monitoreo de inventario, se plantea
                                         o
la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante
         o
en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los
                                                                                  a
usuarios y los cambios realizados en el hardware.
En general, las metodolog´ de la perspectiva de la ingenier´ del conocimiento tienen la
                            ıas                                   ıa
fortaleza de considerar las caracter´
                                    ısticas cognitivas de los agentes, pero tiene la debilidad de
no abordar aspectos distribuidos de SMA. Estas metodolog´ conciben un sistema basado en
                                                              ıas
conocimiento como un sistema centralizado, por tanto, no abordan los aspectos distribuidos
o sociales de los agentes, la principal idea de estas medotolog´ es el control de la base de
                                                                  ıas
conocimientos por un agente central.
La metodolog´ seleccionada propone siste modelos para la definici´n de sistema: agente,
               ıa                                                        o
tareas, experiencia, coordinaci´n, comunicacion y organizaci´n .
                                o                               o




                                      Figura 11: Modelos


                                               14
Al desarrollar los modelos propuestos por la metodolog´ para crear un sistema de monitoreo
                                                      ıa
distribuido de software y hardware, se obtiene la arquitectura como esta:




                                  Figura 12: Arquitectura

En la arquitectura del SMA, se puede observar diferentes tipos de agentes, se tienen dos
agentes de interfaz y tres agentes de tareas. Los agentes de interfaz son Administrador y
Bodega, los cuales se encargan de la comunicaci´n con un usuario administrador del sistema
                                                 o
y con la base de datos del sistema, respectivamente. Los agentes de tareas son Monitor,
Facilitador y Cliente; donde el primero se encarga de lanzar las solicitudes de monitoreo, el
segundo se encarga de contactar a los agentes disponibles para realizar el monitoreo en los
clientes y el tercero realiza las operaciones necesarias en los equipos clientes para capturar
el informe de software y hardware. El modelo de coordinaci´n describe las interacciones que
                                                              o
se presentan en el sistema, en el modelo los agentes se simbolizan con cabeza cuadrada y las
conversaciones en las cuales participan son los ´valos.
                                                 o




                                  Figura 13: Arquitectura




                                             15
Parte III
Conclusi´n
        o
    Definitivamente la implementaci´n de nuevas tecnolog´ aplicadas a la seguridad de
                                      o                      ıas
nuestros datos e informaciones son cada vez m´s necesarias en el campo laboral y cotidiano.
                                               a
Los datos internos de las distintas empresas ya sean reportes finacieros, datos presupuestales
o cualquier otro tipo de informaci´n, son de uso confidencial, por tal motivo es necesaria la
                                    o
encriptaci´n de los datos para asegurar de neutralidad de los mismos mientras son tranferidos
          o
de un nodo a otro, o de una red a otra . Es por esta raz´n que este tipo de tecnolog´ son
                                                          o                           ıas
muy importantes y necesarias. Podr´   ıamos estar seguros que la seguridad y neutralidad en
las redes es uno de las m´s grandes preocupaciones en la actualidad lo cual provocar´ que
                          a                                                             a
estas tecnolog´ sigan desarrollandose.
              ıas




                                             16
Referencias
 [1] Luis Cardona, Sll, Seguridad en las Redes 1 (2010), 1–20.

 [2] Universidad de Navarra, Psi(mensajer´ instant´nea), Mensajer´ Instant´nea 1 (2009),
                                         ıa       a              ıa       a
     1–10.

 [3] Ana Mar´ Lopez Echeverry, Seguridad en redes. creac´ e implementaci´n de un
               ıa                                            ıon                o
     cifrador de datos por el medio de des triple, Seguridad en las Redes 34 (2007), 393–
     395.

 [4] Andr´s Escobar and Jaime Bedoya, Monitoreo del estado de una red hfc utilizando datos
          e
     reportados por cable mondems, Seguridad en las Redes 13 (2007), 115–119.

 [5] Sheila Frankel and Karen Kent, Guide to ipsec vpns, Information Security 1 (2007),
     1–126.

 [6] Sebastian Ortiz Cesar L´pez Gallego, Sistema multi-agente para el apoyo a la gesti´n
                              o                                                          o
     de inventarios en itil mediante el monitoreo distribuido de software y hardware en una
     red corporativa, Software as A Service 3 (2009), 7–15.

 [7] Ingancio Garcia and Macario Polo, Servicios web, Servicios Web 1 (2005), 1–200.

 [8] Yesey Perez Lopez, Llevemos la intranet hacia la comunicaci´n, caso universidad de
                                                                o
     oriente cuba, Intranet 73 (2010), 73.

 [9] Johan Marcelo, Curso a distancia en seguridad de redes computacionales, Seguridad en
     las Redes 1 (2004), 1–13.

[10] NA, Video conferencias, Video Conferencias 1 (05), 1–8.

[11] Willy Net, Utilizar ipsec para proporcionar comunicaci´n segura entre dos servidores,
                                                           o
     Seguridad en las Redes 1 (2009), 1–10.

[12] Fundaci´n para el Proyecto Argentino, Intranet (la intelegencia corporativa), Intranet
            o
     1 (2009), 1–9.

[13] Systems, Seguridad de redes de computacionales, Seguridad en las Redes 1 (2005), 1–26.

[14] Mark Vandenwauver and Paul Ashley, A comparison of sesame and sll for intranet and
     internet security, SLL 1 (2005), 1–11.

[15] Alcala Wireless, Ipsec, information Security 1 (2005), 1–18.

[16] Phil Zimmermann, Correo electr´nico, Comunicacion 1 (2009), 63–76.
                                   o




                                             17

Mais conteúdo relacionado

Mais procurados

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 

Mais procurados (20)

La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
seguridad
seguridadseguridad
seguridad
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 

Semelhante a Emmanuel alejandrodeoleomarcoteorico

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
jtk1
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
 

Semelhante a Emmanuel alejandrodeoleomarcoteorico (20)

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Emmanuel alejandrodeoleomarcoteorico

  • 1. UNIVERSIDAD DE MONTEMORELOS 19 de mayo de 2011 Resumen El presente trabajo de investigaci´n realiza un an´lisis de los sistemas de seguri- o a dad m´s eficientes para la protecci´n de las redes computacionales haciendo ´nfasis en a o e los sistemas multiagentes de seguridad. La creaci´n, planteamiento, implementaci´n o o y mantenimientos de estos sistemas de seguridad conforman el contenido central del presente trabajo. Cada etapa para elaboraci´n de sistemas de seguridad es de suma o importancia para el debido funcionamiento de esta. Palabras Clave: Seguridad, Encriptaci´n, neutralidad, agente. o 1
  • 2. ´ Indice I Introducci´n o 3 II Intranet 5 0.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1. Seguridad de las Redes Corporativas (Intranet) 5 1.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2. IPSec (Internet Protocol Security) 7 2.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.3. Comparaci´n de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 9 3. Sistema de Seguridad en redes locales utilizando sistemas multiagentes distribuidos 10 3.1. Sistema multi-agente para el apoyo a la gesti´n de inventarios en Itil mediante o el monitoreo distribuido de Software y Hardware en una red corporativa . . . 10 3.2. Gesti´n de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . . o 10 3.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 4. Metodolog´ de Desarrollo de SMA ıas 11 5. Creaci´n de un Sistema Multiagente para Gesti´n de Inventarios o o 11 5.1. Perspectiva de la ingenier´ del Conociento . . . . . . . . . . . . . . . . . . . ıa 12 6. Perspectiva de la Ingenier´ de Software ıa 12 7. Creaci´n de un Sistema Multiagente para la Gesti´n de Inventarios o o 14 III Conclusi´n o 16 2
  • 3. Parte I Introducci´n o La seguridad de las redes de computadoras se ve continuamente afectada, debido a la frecuente aparici´n de nuevos ataques, brechas de seguridad y la falta de cultura de los o usuarios. Este ultimo factor resulta determinante pues, contar con los m´s actuales y eficaces ´ a mecanismos de protecci´n no es sin´nimo de tener una red segura si no existen especialistas o o capacitados y usuarios debidamente preparados. La necesidad de estos conocimientos ha generado una gran demanda de cursos y seminarios al respecto [9]. Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una arquitectura de servicios de seguridad como se presenta en la figura 1. [13]. Figura 1: Elementos que Conforman una red 1. Autentificaci´n o Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al sistema el cual se realiza confrontando la informaci´n recibida aquella almacenada en o una base de datos. 2. Control de Acceso Su funci´n es proteger contra accesos no autorizados a cualquier recurso. El t´rmino o e acceso no autorizado involucra la falta de permiso para el uso, modificaci´n, destrucci´n o o etc. de los recursos. 3. Confidencialidad e integridad 1. Confidencialidad Significa asegurar que la informaci´n no se revele a personas no autorizadas y que o se proteja los datos transmitidos contra ataques pasivos, como la intercepci´n. o Garantiza que los datos no hayan sido alterados interna o externamente en el sistema. 2. Integridad El objeto de la integridad de la informaci´n es proteger los datos evitando que o sean modificados, alterados o borrados por personas sin autorizaci´n. Garanzti- o zando que la informaci´n transmitida s´lo podr´ ser modificada por las partes o o a autorizadas. 4. No- Repudiaci´n o Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor, as´ como la integridad de los datos recibidos y/o enviados. Con este servicio ni el ı trasmisor ni el receptor del mensaje ser´n capaces de negar su transferencia. a 3
  • 4. 5. Encriptaci´no Es el m´todo para transformar un texto plano en texto cifrado, con la posibilidad de e recuperar luego el texto plano a partir del texto cifrado. Figura 2: Proceso de Encriptaci´n o 4
  • 5. Parte II Intranet La intranet es una red privada corporativa que emplea para su configuraci´n y fun- o cionamiento operativo los protocolos de la tecnolog´ de Internet(IP), ubicada privadamente ıa en un servidor al que tienen acceso unicamente las personas autorizadas. ´ Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hasta formar parte del Web Site de la organizaci´n, siempre conserva el car´cter de red interna, o a completamente aislada de las otras redes y de las computadoras externas mediante diversos tipos de firewalls que establecen criterios y filtros para garantizar el ingreso exclusivo de los miembros autorizados de la corporaci´n [12]. o 0.1. Servicios de la Intranet Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicaci´n o [8]: 1. Correo Electr´nico [16]. o 2. Servicios Web [7]. 3. Mensajer´ Instant´nea [2]. ıa a 4. Videoconferencias. [10]. 1. Seguridad de las Redes Corporativas (Intranet) Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego- ciaciones importantes de empresas; sin importar el documento que sea enviado la red debe estar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sin ning´n tipo de alteraciones y sin haber sido visto por personas no autorizadas [3]. u 1.1. SSL (Secure Socket Layer) Es un protocolo de seguridad que protege las m´s importantes transacciones de Internet a [1]. El internet y la intranet son el coraz´n de las mayores infraestructuras de comunicaci´n o o organizacional. En especial el internet se ha convertido en un medio muy importante para el intercambio de informaci´n y para el comercio electr´nico. Sin embargo el futuro del internet o o e intranet depende de que tan segura pueda sea su implementaci´n [14]. o El problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras: 1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas. 2. Capas particulares de la jerarqu´ de la Red (IP, TLS). ıa El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar las transacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering Task Force) comenz´ su desarrollo como protocolo est´ndar para el mismo fin. Este es el pro- o a tocolo est´ndar y maduro compatible con la mayor´ de los servidores y clientes para las a ıa transacciones por Internet. El SSL tambi´n protege a nivel local (Intranet) implementando el Servicio de Certificados e del Servidor Local. El SSL puede proteger: 5
  • 6. 1. El Active Directory local (LDAP port 636). 2. Bases de Datos. 3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465). 4. P´ginas de Web corporativas internas (HTTPS Port 443). a 1.2. Forma o proceso del SLL 1. El Cliente pide llave p´blica al server (resquest). u 2. El server env´ su llave p´blica al cliente (send key). ıa u 3. El cliente env´ al server una session key encriptada con la llave p´blica. ıa u 4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora el Cliente y es Servidor pueden usar la session key para compartir los datos encriptada y descriptada entre ellos. El SSL usa dos llaves para la encriptaci´n: o 1. Llave p´blica -usada para la autenticaci´n. u o 2. shared key- para la protecci´n de los Datos o Esta forma de uso permite realizar el proceso en forma m´s corta con solamente una a llave p´blica. u 6
  • 7. 2. IPSec (Internet Protocol Security) Figura 3: IPSec IPSec es una tecnolog´ incluida por Windows que permite crear canales cifrados entre ıa dos servidores. IPSec se puede utilizar para filtrar el tr´fico IP y autenticar servidores [11]. a IPSec proporciona seguridad a la IP facilitando un sistema de selecci´n que necesita protocolo o de seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cada clave criptogr´fica que se necesita para los servicios requeridos. IPsec puede ser utilizado a para proteger uno o m´s caminos entre un par de servidores o de pasarela de seguridad entre a una pasarela y un servidor. La pasarela se refiere a un sistema intermediario que implementa el protocolo (ejemplo: router o Cortafuegos) [15]. Figura 4: Interacci´n de Servidores o IPsec es una marco de est´ndares abiertos para garantizar comunicaciones privadas a a trav´s de redes IP que se ha convertido en la capa m´s utilizada para el control de seguridad e a de la red. Puede proporcionar varios tipos de protecci´n, incluyendo el mantenimiento de la o confidencialidad y la integridad, la autenticaci´n del origen de los datos, la prevenci´n de o o repetici´n de paquetes y an´lisis de tr´fico, y proporcionar protecci´n de acceso [5]. El uso o a a o m´s com´n de las implementaciones de IPsec son dirigidas hacia servicios Virtual Private a u Networking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre las redes f´ ısicas, que pueden porpocionar un mecanismo de comunicaci´n que asegura los datos e o informaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a trav´se de redes existentes, tales como Internet, pueden facilitar la transferencia segura de datos sensibles a trav´s de de redes p´blicas. VPN tambi´n puede ofrecer soluciones flexibles, tales e u e como asegurar las comunicaciones entre los teletrabajadores remotos y los sevidores de la organizaci´n, independientemente de d´nde se encuentran los trabajadores a distancia [5]. o o 2.1. Funcionamiento de IPSec IPSes utiliza dos protocolos para proveer al tr´fico de seguridad: a 1. Autenthification Header (AH). Suministra intregridad en la conexi´n, autentificaci´n o o de los datos originales y un servicio opcional para repeler los mensajes de respuesta [15]. 2. Encapsulating Security Payload (ESP). Puede suministrar confidencialidad de los datos mediante la encriptaci´n de los mismos, y limitar el flujo de tr´fico confidencial. o a 7
  • 8. Tambi´n proporciona integridad en la conexi´n y un servicio anti-repetici´n de men- e o o sajes [15]. 2.2. Tipo de Conexiones 1. Gateway- to- Gateway Architecture VPN basado en IPsec se utiliza a menudo para proporcionar comunicaciones seguras entre dos redes. Esto suele hacerse mediante el despliegue de una puerta de enlace VPN en cada red y el establecimiento de una conexi´n VPN entre las dos puertas de o enlace. Figura 5: Arquitectura Gateway- to- Gateway 2. Host-to-Gateway Architecture Es un modelo cada v´z m´s com´n que se utiliza para proporcionar acceso remoto e a u seguro. Figura 6: Arquitectura Host-to-Gateway 3. Host-to- Host Suele utilizarse para necesidades especiales, tales como la administraci´n remota de o un unico servidor. En este caso la organizaci´n configura el servidor para proporcionar ´ o servicios de VPN y los administradores de sistema. Figura 7: Arquitectura Host-to- Host 8
  • 9. 2.3. Comparaci´n de Modelos o Figura 8: Comparaci´n de Arquitecturas de Modelos de VPN o 9
  • 10. 3. Sistema de Seguridad en redes locales utilizando sis- temas multiagentes distribuidos La seguridad en las redes de datos es uno de los elemento neur´lgicos dentro de una or- a ganizaci´n, ya que requiere de diferentes estrat´gicos de protecci´n de esfuerzos para cercar o e o todas las posibles formas de ataques inform´ticos [4]. a Gestionar la informaci´n del inventario de software y hardware puede ser, para una orga- o nizaci´n, una tarea dispensoria y a veces no alcanzable por la complejidad y el n´mero o u de usuarios que en ella coexisten. Como un acercamiento a la soluci´n de este problema, o se plantea la creaci´n de un sistema multi-agente distribuido que implemente un monitoreo o constante en tiempo real y usando la red corporativa, de los cambios en elsoftware y hardware de las m´quinas de los usuarios [6] a 3.1. Sistema multi-agente para el apoyo a la gesti´n de inventar- o ios en Itil mediante el monitoreo distribuido de Software y Hardware en una red corporativa Es com´n encontrar en las organizaciones actuales, una alta demanda de su personal por u dispositivos de c´mputo en sus sitios de trabajo. Los equipos de c´mputo en una organizaci´n o o o crecen casi en la misma proporci´n con el crecimiento del personal y es necesario que los o responsables de los procesos de TI (Tecnolog´ Inform´tica) creen pol´ ıa a ıticas para el uso de estos y tengan mecanismos como modelos y herramientas, que les ayuden a velar por su adecuado cumplimiento. La gesti´n de inventarios es un proceso de los modelos de gesti´n de TI, la cual tiene como o o objetivo mantener actualizada la informaci´n de la configuraci´n de hardware y software de o o los recursos de c´mputo que se encuentren en los escritorios de los usuarios finales. o 3.2. Gesti´n de Inventarios en ITIL o El proceso de gesti´n de inventarios puede ser definido como la captura de informaci´n, o o es decir, de la disponibilidad, responsabilidad, localizaci´n y estado actual de los activos que o componen la infraestructura de TI en una organizaci´n. o La meta es tener una completa, adecuada y actualizada vista de todos los componentes de una red, incluyendo PCs, servidores, impresoras, concentradores, routers, switches y software, que componen la infraestructura de TI. 3.3. Sistemas Multi-agentes Para realizar una conceptualizaci´n del ´rea de sistemas multiagente (SMA), es necesario o a introducir la definici´n de un agente; aunque no se tiene una definici´n exacta, un agente o o puede ser definido como un proceso computacional que implementa funciones aut´nomas y o comunicativas, se comunica usando un lenguaje de comunicaci´n de agentes, combina una o o m´s capacidades de servicio, act´a en nombre de un humano o una entidad y soporta al a u menos una noci´n de identidad conocida como AID (Agent Identifier) que marca un agente o para que pueda ser distinguido sin problemas en el universo de agentes. Los SMA son un conjunto de agentes aut´nomos con tres caracter´ o ısticas : organizaci´n, o coordinaci´n y comunicaci´n. La organizaci´n establece una jerarqu´ social de los agentes. o o o ıa La coordinaci´n puede ser por cooperaci´n y/o competici´n. o o o 10
  • 11. La comunicaci´n se realiza por medio de protocolos que permiten estructurar la interaci´n o o entre agentes. Aunque son similares, los agentes tiene caracter´ ısticas que poseen los objeto como autonom´ ıa, cooperaci´n percepci´n y pro-actividad. o o La construcci´n de SMA integra tecnolog´ de distintas ´reas de conocimiento. Por un lado o ıas a la Inteligencia Artificial se ha ocupado de dar comportamientos inteligentes a los agentes bas´ndose en actitudes como: racionalidad, coherencia y capacidad de adaptaci´n. a o Por otro lado la Ingenier´ de Software ha apoyado el desarrollo de metodolog´ orientadas ıa ıas a agentes por su relaci´n tan cercana a la tecnolog´ del objeto y a las metodolog´ ori- o ıa ıas entadas al objeto. El t´rmino adoptado para estas metodolog´ es AOSE AgentOriented e ıas Software Engineering. Las dos ´reas mencionadas han dado gran impulso al desarrollo de a SMA, promoviendo un proceso de formaci´n de la computaci´n orientada a agentes. Para o o controlar el desarrollo de la computaci´n orientada a agentes se han formado organizaciones o de estandarizaci´n, las m´s conocidas son MASIF (Mobile Agent System Interoperability Fa- o a cilities Specification), KSE (Knowledge Sharing Effort) y FIPA (Foundation for Intelligent Physical Agents). 3.3.1. MASIF Es un est´ndar de la OMG (Object Management Group), en el cual se definen los agentes a m´viles, ´stos no se limitan al sistema donde iniciaron su ejecuci´n, tiene la habilidad de o e o transportarse de un sistema en una red a otra. 3.3.2. KSE Es patrocinado por ARPA para el desarrollo de metodolog´ y software para compartir ıas y reutilizar conocimiento. 3.3.3. FIPA Es una organizaci´n de estandarizaci´n de la Sociedad de Computo IEEE que promueve o o la tecnolog´ basada en agentes y la iteroperabilidad de sus est´ndares con otras tecnolog´ ıa a ıas. 4. Metodolog´ de Desarrollo de SMA ıas Teniendo en cuenta los modelos de las metodolog´ se pueden definir un agrupamiento ıas seg´n la principal prespectiva que tienen en cuenta en su desarrollo. Las metodolog´ que u ıas fueron formuladas teniendo presente el comportamiento inteligente de los agentes tienen uns perspectiva de ingenier´ del conocimiento y las medotolog´ qeu fueron formuladas ıa ıas teniendo en cuenta el proceso de desarrollo de software tienen una perspectiva de ingenier´ ıa de software. 5. Creaci´n de un Sistema Multiagente para Gesti´n o o de Inventarios Como un acercarmiento a la soluci´n de la tarea de monitoreo de inventario, se plantea o la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante o en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los a usuarios y los cambios realizados en el hardware. 11
  • 12. Figura 9: Medodolog´ de Desarrollo ıas 5.1. Perspectiva de la ingenier´ del Conociento ıa Las metodolog´ clasificadas bajo la perspectiva de ingenier´ de conocimiento propor- ıas ıa cionan una buena base para modelar sistemas multiagente, ya que tratan el desarrollo de sistemas basados en conocimiento. Dado que los agentes tienen caracter´ ısticas cognitivas, estas metodolog´ pueden proporcionar las t´cnicas de modelado de la base de conocimien- ıas e to de los agentes. Estas metodolog´ conciben un sistema basado en conocimiento como ıas un sistema centralizado. Por tanto, no abordan los aspectos distribuidos o sociales de los agentes, la principal idea de estas metodolog´ es el control de la base de conocimientos por ıas un agente central. Figura 10: Sistema Multiagente Centralizado 6. Perspectiva de la Ingenier´ de Software ıa En la formulaci´n de metodolog´ de desarrollo de SMA algunos investigadores se han o ıas enfocado en la adaptaci´n de metodolog´ y conceptos de la ingenier´ de software y de las o ıas ıa metodolog´ orientadas a objetos, aunque no pueda hablarse de una definici´n formal de una ıas o metodolog´ Estas metodolog´ presentan primordialmente tres vistas: una vista est´tica ıa. ıas a para describir la estructura de los agentes y sus relaciones; una vista din´mica para describir a las interacciones entre agentes; y una vista funcional para describir el flujo de datos entre las tareas de los agentes . Las metodolog´ clasificadas en esta perspectiva son ZEUS, GA- ıas IA, TROPOS, MASE, AAII, ROADMAP, CASSIOPEDIA, INGENIAS, ALADDIN, RICA, ADELFE y PASSI. A continuaci´n se presenta una breve descripci´n de las metodolog´ o o ıas. 12
  • 13. ZEUS Propone un desarrollo en cuatro etapas: el an´lisis del dominio, la creaci´n de los a o agentes, la realizaci´n de los agentes y el soporte en tiempo de ejecuci´n. ZEUS cuen- o o ta con una herramienta que soporta la realizaci´n de los agentes y el seguimiento en o tiempo de ejecuci´n. o GAIA Asume que el sistema es est´tico ya que las relaciones entre los agentes no cambian en a el tiempo, por este motivo los agentes tambi´n son considerados est´ticos porque sus e a habilidades y servicios no cambian . TROPOS Propone una metodolog´ de desarrollo de software fundamentada en los conceptos ıa usados para modelar requisitos. En el marco de desarrollo se soportan los conceptos de actor, objetivo y dependencia; estos conceptos se utilizan para modelar requisitos y arquitectura. MASE (Multiagent systems Software Engineering) Considera los agentes como especializaciones de los objeto. La especializaci´n consiste o en que los agentes se coordinan unos con otros v´ conversaciones y act´an proacti- ıa u vamente para alcanzar metas individuales y del sistema. En MASE no se considera el razonamiento de los agentes, la organizaci´n de los agentes o la caracterizaci´n de o o su estado mental . Esta metodolog´ cuenta con una plataforma de desarrollo llamada ıa Agent Tool. AAII (Australian Artificial Intelligence Institute) Es una metodolog´ para el an´lisis y desarrollo orientado a agentes basado en metodolog´ ıa a ıas orientadas a objetos realzadas con algunos conceptos propios de agentes, como los mod- elos de comunicaci´n. o ROADMAP Ampl´ la metodolog´ de GAIA introduciendo casos de uso en el an´lisis de requisi- ıa ıa a tos; modelos expl´ ıcitos del ambiente y del conocimiento del agente; y un modelo de interacci´n basado en los diagramas de interacci´n de AUML. o o CASSIOPEIA Propone tres pasos donde se identifican el comportamiento elemental aplicado en todo el sistema, las relaciones entre los comportamientos elementales y los comportamientos de organizaci´n del sistema que representa la manera en la cual los agentes se forman o en grupos. INGENIAS Profundiza en los elementos mostrados en el m´todo de especificaci´n y en el proceso e o de desarrollo. Esta metodolog´ define un conjunto de metamodelos (una descripci´n ıa o de alto nivel de los elementos que tiene un modelo) con los cuales se describe el sistema. 13
  • 14. ALAADDIN Es una abstracci´n de un modelo de SMA gen´rico que se enfoca en la organizaci´n o e o para resolver las desventajas de tecnolog´ centradas en agente. ıas RICA (Role / Interaction / Communicative Action) Es una metodolog´ que integra aspectos relevantes de los lenguajes de comunicaci´n ıa o del agente (ACL) y los modelos de organizaci´n. Esta metodolog´ se basa en los con- o ıa ceptos de rol, interacci´n y comunicaci´n. o o ADELFE Es una metodolog´ orientada a agentes y una herramienta que apoya notaciones de ıa UML y AUML. El objetivo de la metodolog´ es crear agentes con una actitud social ıa enfocada a la cooperaci´n. o PASSI (Process for Agent Societies Specification and Implementation) Plantea modelos y fases que abarcan la representaci´ n antropomorfa de los requisitos o del sistema, punto de vista social, arquitectura de la soluci´n, producci´n y reutilizaci´n o o o de c´digo y movilidad de los agentes. o 7. Creaci´n de un Sistema Multiagente para la Gesti´n o o de Inventarios Como una acercamiento a la soluci´n de la tarea de monitoreo de inventario, se plantea o la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante o en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los a usuarios y los cambios realizados en el hardware. En general, las metodolog´ de la perspectiva de la ingenier´ del conocimiento tienen la ıas ıa fortaleza de considerar las caracter´ ısticas cognitivas de los agentes, pero tiene la debilidad de no abordar aspectos distribuidos de SMA. Estas metodolog´ conciben un sistema basado en ıas conocimiento como un sistema centralizado, por tanto, no abordan los aspectos distribuidos o sociales de los agentes, la principal idea de estas medotolog´ es el control de la base de ıas conocimientos por un agente central. La metodolog´ seleccionada propone siste modelos para la definici´n de sistema: agente, ıa o tareas, experiencia, coordinaci´n, comunicacion y organizaci´n . o o Figura 11: Modelos 14
  • 15. Al desarrollar los modelos propuestos por la metodolog´ para crear un sistema de monitoreo ıa distribuido de software y hardware, se obtiene la arquitectura como esta: Figura 12: Arquitectura En la arquitectura del SMA, se puede observar diferentes tipos de agentes, se tienen dos agentes de interfaz y tres agentes de tareas. Los agentes de interfaz son Administrador y Bodega, los cuales se encargan de la comunicaci´n con un usuario administrador del sistema o y con la base de datos del sistema, respectivamente. Los agentes de tareas son Monitor, Facilitador y Cliente; donde el primero se encarga de lanzar las solicitudes de monitoreo, el segundo se encarga de contactar a los agentes disponibles para realizar el monitoreo en los clientes y el tercero realiza las operaciones necesarias en los equipos clientes para capturar el informe de software y hardware. El modelo de coordinaci´n describe las interacciones que o se presentan en el sistema, en el modelo los agentes se simbolizan con cabeza cuadrada y las conversaciones en las cuales participan son los ´valos. o Figura 13: Arquitectura 15
  • 16. Parte III Conclusi´n o Definitivamente la implementaci´n de nuevas tecnolog´ aplicadas a la seguridad de o ıas nuestros datos e informaciones son cada vez m´s necesarias en el campo laboral y cotidiano. a Los datos internos de las distintas empresas ya sean reportes finacieros, datos presupuestales o cualquier otro tipo de informaci´n, son de uso confidencial, por tal motivo es necesaria la o encriptaci´n de los datos para asegurar de neutralidad de los mismos mientras son tranferidos o de un nodo a otro, o de una red a otra . Es por esta raz´n que este tipo de tecnolog´ son o ıas muy importantes y necesarias. Podr´ ıamos estar seguros que la seguridad y neutralidad en las redes es uno de las m´s grandes preocupaciones en la actualidad lo cual provocar´ que a a estas tecnolog´ sigan desarrollandose. ıas 16
  • 17. Referencias [1] Luis Cardona, Sll, Seguridad en las Redes 1 (2010), 1–20. [2] Universidad de Navarra, Psi(mensajer´ instant´nea), Mensajer´ Instant´nea 1 (2009), ıa a ıa a 1–10. [3] Ana Mar´ Lopez Echeverry, Seguridad en redes. creac´ e implementaci´n de un ıa ıon o cifrador de datos por el medio de des triple, Seguridad en las Redes 34 (2007), 393– 395. [4] Andr´s Escobar and Jaime Bedoya, Monitoreo del estado de una red hfc utilizando datos e reportados por cable mondems, Seguridad en las Redes 13 (2007), 115–119. [5] Sheila Frankel and Karen Kent, Guide to ipsec vpns, Information Security 1 (2007), 1–126. [6] Sebastian Ortiz Cesar L´pez Gallego, Sistema multi-agente para el apoyo a la gesti´n o o de inventarios en itil mediante el monitoreo distribuido de software y hardware en una red corporativa, Software as A Service 3 (2009), 7–15. [7] Ingancio Garcia and Macario Polo, Servicios web, Servicios Web 1 (2005), 1–200. [8] Yesey Perez Lopez, Llevemos la intranet hacia la comunicaci´n, caso universidad de o oriente cuba, Intranet 73 (2010), 73. [9] Johan Marcelo, Curso a distancia en seguridad de redes computacionales, Seguridad en las Redes 1 (2004), 1–13. [10] NA, Video conferencias, Video Conferencias 1 (05), 1–8. [11] Willy Net, Utilizar ipsec para proporcionar comunicaci´n segura entre dos servidores, o Seguridad en las Redes 1 (2009), 1–10. [12] Fundaci´n para el Proyecto Argentino, Intranet (la intelegencia corporativa), Intranet o 1 (2009), 1–9. [13] Systems, Seguridad de redes de computacionales, Seguridad en las Redes 1 (2005), 1–26. [14] Mark Vandenwauver and Paul Ashley, A comparison of sesame and sll for intranet and internet security, SLL 1 (2005), 1–11. [15] Alcala Wireless, Ipsec, information Security 1 (2005), 1–18. [16] Phil Zimmermann, Correo electr´nico, Comunicacion 1 (2009), 63–76. o 17