Avances tecnológicos del siglo XXI y ejemplos de estos
Emmanuel alejandrodeoleomarcoteorico
1. UNIVERSIDAD DE MONTEMORELOS
19 de mayo de 2011
Resumen
El presente trabajo de investigaci´n realiza un an´lisis de los sistemas de seguri-
o a
dad m´s eficientes para la protecci´n de las redes computacionales haciendo ´nfasis en
a o e
los sistemas multiagentes de seguridad. La creaci´n, planteamiento, implementaci´n
o o
y mantenimientos de estos sistemas de seguridad conforman el contenido central del
presente trabajo. Cada etapa para elaboraci´n de sistemas de seguridad es de suma
o
importancia para el debido funcionamiento de esta.
Palabras Clave: Seguridad, Encriptaci´n, neutralidad, agente.
o
1
2. ´
Indice
I Introducci´n
o 3
II Intranet 5
0.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. Seguridad de las Redes Corporativas (Intranet) 5
1.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2. IPSec (Internet Protocol Security) 7
2.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3. Comparaci´n de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o 9
3. Sistema de Seguridad en redes locales utilizando sistemas multiagentes
distribuidos 10
3.1. Sistema multi-agente para el apoyo a la gesti´n de inventarios en Itil mediante
o
el monitoreo distribuido de Software y Hardware en una red corporativa . . . 10
3.2. Gesti´n de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . .
o 10
3.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4. Metodolog´ de Desarrollo de SMA
ıas 11
5. Creaci´n de un Sistema Multiagente para Gesti´n de Inventarios
o o 11
5.1. Perspectiva de la ingenier´ del Conociento . . . . . . . . . . . . . . . . . . .
ıa 12
6. Perspectiva de la Ingenier´ de Software
ıa 12
7. Creaci´n de un Sistema Multiagente para la Gesti´n de Inventarios
o o 14
III Conclusi´n
o 16
2
3. Parte I
Introducci´n
o
La seguridad de las redes de computadoras se ve continuamente afectada, debido a la
frecuente aparici´n de nuevos ataques, brechas de seguridad y la falta de cultura de los
o
usuarios. Este ultimo factor resulta determinante pues, contar con los m´s actuales y eficaces
´ a
mecanismos de protecci´n no es sin´nimo de tener una red segura si no existen especialistas
o o
capacitados y usuarios debidamente preparados. La necesidad de estos conocimientos ha
generado una gran demanda de cursos y seminarios al respecto [9].
Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una
arquitectura de servicios de seguridad como se presenta en la figura 1. [13].
Figura 1: Elementos que Conforman una red
1. Autentificaci´n o
Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al
sistema el cual se realiza confrontando la informaci´n recibida aquella almacenada en
o
una base de datos.
2. Control de Acceso
Su funci´n es proteger contra accesos no autorizados a cualquier recurso. El t´rmino
o e
acceso no autorizado involucra la falta de permiso para el uso, modificaci´n, destrucci´n
o o
etc. de los recursos.
3. Confidencialidad e integridad
1. Confidencialidad
Significa asegurar que la informaci´n no se revele a personas no autorizadas y que
o
se proteja los datos transmitidos contra ataques pasivos, como la intercepci´n.
o
Garantiza que los datos no hayan sido alterados interna o externamente en el
sistema.
2. Integridad
El objeto de la integridad de la informaci´n es proteger los datos evitando que
o
sean modificados, alterados o borrados por personas sin autorizaci´n. Garanzti-
o
zando que la informaci´n transmitida s´lo podr´ ser modificada por las partes
o o a
autorizadas.
4. No- Repudiaci´n o
Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor,
as´ como la integridad de los datos recibidos y/o enviados. Con este servicio ni el
ı
trasmisor ni el receptor del mensaje ser´n capaces de negar su transferencia.
a
3
4. 5. Encriptaci´no
Es el m´todo para transformar un texto plano en texto cifrado, con la posibilidad de
e
recuperar luego el texto plano a partir del texto cifrado.
Figura 2: Proceso de Encriptaci´n
o
4
5. Parte II
Intranet
La intranet es una red privada corporativa que emplea para su configuraci´n y fun-
o
cionamiento operativo los protocolos de la tecnolog´ de Internet(IP), ubicada privadamente
ıa
en un servidor al que tienen acceso unicamente las personas autorizadas.
´
Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hasta
formar parte del Web Site de la organizaci´n, siempre conserva el car´cter de red interna,
o a
completamente aislada de las otras redes y de las computadoras externas mediante diversos
tipos de firewalls que establecen criterios y filtros para garantizar el ingreso exclusivo de los
miembros autorizados de la corporaci´n [12].
o
0.1. Servicios de la Intranet
Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicaci´n
o
[8]:
1. Correo Electr´nico [16].
o
2. Servicios Web [7].
3. Mensajer´ Instant´nea [2].
ıa a
4. Videoconferencias. [10].
1. Seguridad de las Redes Corporativas (Intranet)
Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego-
ciaciones importantes de empresas; sin importar el documento que sea enviado la red debe
estar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sin
ning´n tipo de alteraciones y sin haber sido visto por personas no autorizadas [3].
u
1.1. SSL (Secure Socket Layer)
Es un protocolo de seguridad que protege las m´s importantes transacciones de Internet
a
[1]. El internet y la intranet son el coraz´n de las mayores infraestructuras de comunicaci´n
o o
organizacional. En especial el internet se ha convertido en un medio muy importante para el
intercambio de informaci´n y para el comercio electr´nico. Sin embargo el futuro del internet
o o
e intranet depende de que tan segura pueda sea su implementaci´n [14].
o
El problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras:
1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas.
2. Capas particulares de la jerarqu´ de la Red (IP, TLS).
ıa
El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar las
transacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering Task
Force) comenz´ su desarrollo como protocolo est´ndar para el mismo fin. Este es el pro-
o a
tocolo est´ndar y maduro compatible con la mayor´ de los servidores y clientes para las
a ıa
transacciones por Internet.
El SSL tambi´n protege a nivel local (Intranet) implementando el Servicio de Certificados
e
del Servidor Local. El SSL puede proteger:
5
6. 1. El Active Directory local (LDAP port 636).
2. Bases de Datos.
3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465).
4. P´ginas de Web corporativas internas (HTTPS Port 443).
a
1.2. Forma o proceso del SLL
1. El Cliente pide llave p´blica al server (resquest).
u
2. El server env´ su llave p´blica al cliente (send key).
ıa u
3. El cliente env´ al server una session key encriptada con la llave p´blica.
ıa u
4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora el
Cliente y es Servidor pueden usar la session key para compartir los datos encriptada y
descriptada entre ellos. El SSL usa dos llaves para la encriptaci´n:
o
1. Llave p´blica -usada para la autenticaci´n.
u o
2. shared key- para la protecci´n de los Datos
o
Esta forma de uso permite realizar el proceso en forma m´s corta con solamente una
a
llave p´blica.
u
6
7. 2. IPSec (Internet Protocol Security)
Figura 3: IPSec
IPSec es una tecnolog´ incluida por Windows que permite crear canales cifrados entre
ıa
dos servidores. IPSec se puede utilizar para filtrar el tr´fico IP y autenticar servidores [11].
a
IPSec proporciona seguridad a la IP facilitando un sistema de selecci´n que necesita protocolo
o
de seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cada
clave criptogr´fica que se necesita para los servicios requeridos. IPsec puede ser utilizado
a
para proteger uno o m´s caminos entre un par de servidores o de pasarela de seguridad entre
a
una pasarela y un servidor. La pasarela se refiere a un sistema intermediario que implementa
el protocolo (ejemplo: router o Cortafuegos) [15].
Figura 4: Interacci´n de Servidores
o
IPsec es una marco de est´ndares abiertos para garantizar comunicaciones privadas a
a
trav´s de redes IP que se ha convertido en la capa m´s utilizada para el control de seguridad
e a
de la red. Puede proporcionar varios tipos de protecci´n, incluyendo el mantenimiento de la
o
confidencialidad y la integridad, la autenticaci´n del origen de los datos, la prevenci´n de
o o
repetici´n de paquetes y an´lisis de tr´fico, y proporcionar protecci´n de acceso [5]. El uso
o a a o
m´s com´n de las implementaciones de IPsec son dirigidas hacia servicios Virtual Private
a u
Networking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre las
redes f´
ısicas, que pueden porpocionar un mecanismo de comunicaci´n que asegura los datos e
o
informaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a trav´se
de redes existentes, tales como Internet, pueden facilitar la transferencia segura de datos
sensibles a trav´s de de redes p´blicas. VPN tambi´n puede ofrecer soluciones flexibles, tales
e u e
como asegurar las comunicaciones entre los teletrabajadores remotos y los sevidores de la
organizaci´n, independientemente de d´nde se encuentran los trabajadores a distancia [5].
o o
2.1. Funcionamiento de IPSec
IPSes utiliza dos protocolos para proveer al tr´fico de seguridad:
a
1. Autenthification Header (AH). Suministra intregridad en la conexi´n, autentificaci´n
o o
de los datos originales y un servicio opcional para repeler los mensajes de respuesta
[15].
2. Encapsulating Security Payload (ESP). Puede suministrar confidencialidad de los datos
mediante la encriptaci´n de los mismos, y limitar el flujo de tr´fico confidencial.
o a
7
8. Tambi´n proporciona integridad en la conexi´n y un servicio anti-repetici´n de men-
e o o
sajes [15].
2.2. Tipo de Conexiones
1. Gateway- to- Gateway Architecture
VPN basado en IPsec se utiliza a menudo para proporcionar comunicaciones seguras
entre dos redes. Esto suele hacerse mediante el despliegue de una puerta de enlace
VPN en cada red y el establecimiento de una conexi´n VPN entre las dos puertas de
o
enlace.
Figura 5: Arquitectura Gateway- to- Gateway
2. Host-to-Gateway Architecture
Es un modelo cada v´z m´s com´n que se utiliza para proporcionar acceso remoto
e a u
seguro.
Figura 6: Arquitectura Host-to-Gateway
3. Host-to- Host
Suele utilizarse para necesidades especiales, tales como la administraci´n remota de
o
un unico servidor. En este caso la organizaci´n configura el servidor para proporcionar
´ o
servicios de VPN y los administradores de sistema.
Figura 7: Arquitectura Host-to- Host
8
9. 2.3. Comparaci´n de Modelos
o
Figura 8: Comparaci´n de Arquitecturas de Modelos de VPN
o
9
10. 3. Sistema de Seguridad en redes locales utilizando sis-
temas multiagentes distribuidos
La seguridad en las redes de datos es uno de los elemento neur´lgicos dentro de una or-
a
ganizaci´n, ya que requiere de diferentes estrat´gicos de protecci´n de esfuerzos para cercar
o e o
todas las posibles formas de ataques inform´ticos [4].
a
Gestionar la informaci´n del inventario de software y hardware puede ser, para una orga-
o
nizaci´n, una tarea dispensoria y a veces no alcanzable por la complejidad y el n´mero
o u
de usuarios que en ella coexisten. Como un acercamiento a la soluci´n de este problema,
o
se plantea la creaci´n de un sistema multi-agente distribuido que implemente un monitoreo
o
constante en tiempo real y usando la red corporativa, de los cambios en elsoftware y hardware
de las m´quinas de los usuarios [6]
a
3.1. Sistema multi-agente para el apoyo a la gesti´n de inventar-
o
ios en Itil mediante el monitoreo distribuido de Software y
Hardware en una red corporativa
Es com´n encontrar en las organizaciones actuales, una alta demanda de su personal por
u
dispositivos de c´mputo en sus sitios de trabajo. Los equipos de c´mputo en una organizaci´n
o o o
crecen casi en la misma proporci´n con el crecimiento del personal y es necesario que los
o
responsables de los procesos de TI (Tecnolog´ Inform´tica) creen pol´
ıa a ıticas para el uso de
estos y tengan mecanismos como modelos y herramientas, que les ayuden a velar por su
adecuado cumplimiento.
La gesti´n de inventarios es un proceso de los modelos de gesti´n de TI, la cual tiene como
o o
objetivo mantener actualizada la informaci´n de la configuraci´n de hardware y software de
o o
los recursos de c´mputo que se encuentren en los escritorios de los usuarios finales.
o
3.2. Gesti´n de Inventarios en ITIL
o
El proceso de gesti´n de inventarios puede ser definido como la captura de informaci´n,
o o
es decir, de la disponibilidad, responsabilidad, localizaci´n y estado actual de los activos que
o
componen la infraestructura de TI en una organizaci´n. o
La meta es tener una completa, adecuada y actualizada vista de todos los componentes de
una red, incluyendo PCs, servidores, impresoras, concentradores, routers, switches y software,
que componen la infraestructura de TI.
3.3. Sistemas Multi-agentes
Para realizar una conceptualizaci´n del ´rea de sistemas multiagente (SMA), es necesario
o a
introducir la definici´n de un agente; aunque no se tiene una definici´n exacta, un agente
o o
puede ser definido como un proceso computacional que implementa funciones aut´nomas y
o
comunicativas, se comunica usando un lenguaje de comunicaci´n de agentes, combina una
o
o m´s capacidades de servicio, act´a en nombre de un humano o una entidad y soporta al
a u
menos una noci´n de identidad conocida como AID (Agent Identifier) que marca un agente
o
para que pueda ser distinguido sin problemas en el universo de agentes.
Los SMA son un conjunto de agentes aut´nomos con tres caracter´
o ısticas : organizaci´n,
o
coordinaci´n y comunicaci´n. La organizaci´n establece una jerarqu´ social de los agentes.
o o o ıa
La coordinaci´n puede ser por cooperaci´n y/o competici´n.
o o o
10
11. La comunicaci´n se realiza por medio de protocolos que permiten estructurar la interaci´n
o o
entre agentes.
Aunque son similares, los agentes tiene caracter´
ısticas que poseen los objeto como autonom´ ıa,
cooperaci´n percepci´n y pro-actividad.
o o
La construcci´n de SMA integra tecnolog´ de distintas ´reas de conocimiento. Por un lado
o ıas a
la Inteligencia Artificial se ha ocupado de dar comportamientos inteligentes a los agentes
bas´ndose en actitudes como: racionalidad, coherencia y capacidad de adaptaci´n.
a o
Por otro lado la Ingenier´ de Software ha apoyado el desarrollo de metodolog´ orientadas
ıa ıas
a agentes por su relaci´n tan cercana a la tecnolog´ del objeto y a las metodolog´ ori-
o ıa ıas
entadas al objeto. El t´rmino adoptado para estas metodolog´ es AOSE AgentOriented
e ıas
Software Engineering. Las dos ´reas mencionadas han dado gran impulso al desarrollo de
a
SMA, promoviendo un proceso de formaci´n de la computaci´n orientada a agentes. Para
o o
controlar el desarrollo de la computaci´n orientada a agentes se han formado organizaciones
o
de estandarizaci´n, las m´s conocidas son MASIF (Mobile Agent System Interoperability Fa-
o a
cilities Specification), KSE (Knowledge Sharing Effort) y FIPA (Foundation for Intelligent
Physical Agents).
3.3.1. MASIF
Es un est´ndar de la OMG (Object Management Group), en el cual se definen los agentes
a
m´viles, ´stos no se limitan al sistema donde iniciaron su ejecuci´n, tiene la habilidad de
o e o
transportarse de un sistema en una red a otra.
3.3.2. KSE
Es patrocinado por ARPA para el desarrollo de metodolog´ y software para compartir
ıas
y reutilizar conocimiento.
3.3.3. FIPA
Es una organizaci´n de estandarizaci´n de la Sociedad de Computo IEEE que promueve
o o
la tecnolog´ basada en agentes y la iteroperabilidad de sus est´ndares con otras tecnolog´
ıa a ıas.
4. Metodolog´ de Desarrollo de SMA
ıas
Teniendo en cuenta los modelos de las metodolog´ se pueden definir un agrupamiento
ıas
seg´n la principal prespectiva que tienen en cuenta en su desarrollo. Las metodolog´ que
u ıas
fueron formuladas teniendo presente el comportamiento inteligente de los agentes tienen
uns perspectiva de ingenier´ del conocimiento y las medotolog´ qeu fueron formuladas
ıa ıas
teniendo en cuenta el proceso de desarrollo de software tienen una perspectiva de ingenier´
ıa
de software.
5. Creaci´n de un Sistema Multiagente para Gesti´n
o o
de Inventarios
Como un acercarmiento a la soluci´n de la tarea de monitoreo de inventario, se plantea
o
la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante
o
en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los
a
usuarios y los cambios realizados en el hardware.
11
12. Figura 9: Medodolog´ de Desarrollo
ıas
5.1. Perspectiva de la ingenier´ del Conociento
ıa
Las metodolog´ clasificadas bajo la perspectiva de ingenier´ de conocimiento propor-
ıas ıa
cionan una buena base para modelar sistemas multiagente, ya que tratan el desarrollo de
sistemas basados en conocimiento. Dado que los agentes tienen caracter´ ısticas cognitivas,
estas metodolog´ pueden proporcionar las t´cnicas de modelado de la base de conocimien-
ıas e
to de los agentes. Estas metodolog´ conciben un sistema basado en conocimiento como
ıas
un sistema centralizado. Por tanto, no abordan los aspectos distribuidos o sociales de los
agentes, la principal idea de estas metodolog´ es el control de la base de conocimientos por
ıas
un agente central.
Figura 10: Sistema Multiagente Centralizado
6. Perspectiva de la Ingenier´ de Software
ıa
En la formulaci´n de metodolog´ de desarrollo de SMA algunos investigadores se han
o ıas
enfocado en la adaptaci´n de metodolog´ y conceptos de la ingenier´ de software y de las
o ıas ıa
metodolog´ orientadas a objetos, aunque no pueda hablarse de una definici´n formal de una
ıas o
metodolog´ Estas metodolog´ presentan primordialmente tres vistas: una vista est´tica
ıa. ıas a
para describir la estructura de los agentes y sus relaciones; una vista din´mica para describir
a
las interacciones entre agentes; y una vista funcional para describir el flujo de datos entre
las tareas de los agentes . Las metodolog´ clasificadas en esta perspectiva son ZEUS, GA-
ıas
IA, TROPOS, MASE, AAII, ROADMAP, CASSIOPEDIA, INGENIAS, ALADDIN, RICA,
ADELFE y PASSI. A continuaci´n se presenta una breve descripci´n de las metodolog´
o o ıas.
12
13. ZEUS
Propone un desarrollo en cuatro etapas: el an´lisis del dominio, la creaci´n de los
a o
agentes, la realizaci´n de los agentes y el soporte en tiempo de ejecuci´n. ZEUS cuen-
o o
ta con una herramienta que soporta la realizaci´n de los agentes y el seguimiento en
o
tiempo de ejecuci´n.
o
GAIA
Asume que el sistema es est´tico ya que las relaciones entre los agentes no cambian en
a
el tiempo, por este motivo los agentes tambi´n son considerados est´ticos porque sus
e a
habilidades y servicios no cambian .
TROPOS
Propone una metodolog´ de desarrollo de software fundamentada en los conceptos
ıa
usados para modelar requisitos. En el marco de desarrollo se soportan los conceptos
de actor, objetivo y dependencia; estos conceptos se utilizan para modelar requisitos y
arquitectura.
MASE (Multiagent systems Software Engineering)
Considera los agentes como especializaciones de los objeto. La especializaci´n consiste
o
en que los agentes se coordinan unos con otros v´ conversaciones y act´an proacti-
ıa u
vamente para alcanzar metas individuales y del sistema. En MASE no se considera
el razonamiento de los agentes, la organizaci´n de los agentes o la caracterizaci´n de
o o
su estado mental . Esta metodolog´ cuenta con una plataforma de desarrollo llamada
ıa
Agent Tool.
AAII (Australian Artificial Intelligence Institute)
Es una metodolog´ para el an´lisis y desarrollo orientado a agentes basado en metodolog´
ıa a ıas
orientadas a objetos realzadas con algunos conceptos propios de agentes, como los mod-
elos de comunicaci´n.
o
ROADMAP
Ampl´ la metodolog´ de GAIA introduciendo casos de uso en el an´lisis de requisi-
ıa ıa a
tos; modelos expl´
ıcitos del ambiente y del conocimiento del agente; y un modelo de
interacci´n basado en los diagramas de interacci´n de AUML.
o o
CASSIOPEIA
Propone tres pasos donde se identifican el comportamiento elemental aplicado en todo
el sistema, las relaciones entre los comportamientos elementales y los comportamientos
de organizaci´n del sistema que representa la manera en la cual los agentes se forman
o
en grupos.
INGENIAS
Profundiza en los elementos mostrados en el m´todo de especificaci´n y en el proceso
e o
de desarrollo. Esta metodolog´ define un conjunto de metamodelos (una descripci´n
ıa o
de alto nivel de los elementos que tiene un modelo) con los cuales se describe el sistema.
13
14. ALAADDIN
Es una abstracci´n de un modelo de SMA gen´rico que se enfoca en la organizaci´n
o e o
para resolver las desventajas de tecnolog´ centradas en agente.
ıas
RICA (Role / Interaction / Communicative Action)
Es una metodolog´ que integra aspectos relevantes de los lenguajes de comunicaci´n
ıa o
del agente (ACL) y los modelos de organizaci´n. Esta metodolog´ se basa en los con-
o ıa
ceptos de rol, interacci´n y comunicaci´n.
o o
ADELFE
Es una metodolog´ orientada a agentes y una herramienta que apoya notaciones de
ıa
UML y AUML. El objetivo de la metodolog´ es crear agentes con una actitud social
ıa
enfocada a la cooperaci´n.
o
PASSI (Process for Agent Societies Specification and Implementation)
Plantea modelos y fases que abarcan la representaci´ n antropomorfa de los requisitos
o
del sistema, punto de vista social, arquitectura de la soluci´n, producci´n y reutilizaci´n
o o o
de c´digo y movilidad de los agentes.
o
7. Creaci´n de un Sistema Multiagente para la Gesti´n
o o
de Inventarios
Como una acercamiento a la soluci´n de la tarea de monitoreo de inventario, se plantea
o
la creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante
o
en tiempo real y usando la red corporativa, del software instalado en las m´quinas de los
a
usuarios y los cambios realizados en el hardware.
En general, las metodolog´ de la perspectiva de la ingenier´ del conocimiento tienen la
ıas ıa
fortaleza de considerar las caracter´
ısticas cognitivas de los agentes, pero tiene la debilidad de
no abordar aspectos distribuidos de SMA. Estas metodolog´ conciben un sistema basado en
ıas
conocimiento como un sistema centralizado, por tanto, no abordan los aspectos distribuidos
o sociales de los agentes, la principal idea de estas medotolog´ es el control de la base de
ıas
conocimientos por un agente central.
La metodolog´ seleccionada propone siste modelos para la definici´n de sistema: agente,
ıa o
tareas, experiencia, coordinaci´n, comunicacion y organizaci´n .
o o
Figura 11: Modelos
14
15. Al desarrollar los modelos propuestos por la metodolog´ para crear un sistema de monitoreo
ıa
distribuido de software y hardware, se obtiene la arquitectura como esta:
Figura 12: Arquitectura
En la arquitectura del SMA, se puede observar diferentes tipos de agentes, se tienen dos
agentes de interfaz y tres agentes de tareas. Los agentes de interfaz son Administrador y
Bodega, los cuales se encargan de la comunicaci´n con un usuario administrador del sistema
o
y con la base de datos del sistema, respectivamente. Los agentes de tareas son Monitor,
Facilitador y Cliente; donde el primero se encarga de lanzar las solicitudes de monitoreo, el
segundo se encarga de contactar a los agentes disponibles para realizar el monitoreo en los
clientes y el tercero realiza las operaciones necesarias en los equipos clientes para capturar
el informe de software y hardware. El modelo de coordinaci´n describe las interacciones que
o
se presentan en el sistema, en el modelo los agentes se simbolizan con cabeza cuadrada y las
conversaciones en las cuales participan son los ´valos.
o
Figura 13: Arquitectura
15
16. Parte III
Conclusi´n
o
Definitivamente la implementaci´n de nuevas tecnolog´ aplicadas a la seguridad de
o ıas
nuestros datos e informaciones son cada vez m´s necesarias en el campo laboral y cotidiano.
a
Los datos internos de las distintas empresas ya sean reportes finacieros, datos presupuestales
o cualquier otro tipo de informaci´n, son de uso confidencial, por tal motivo es necesaria la
o
encriptaci´n de los datos para asegurar de neutralidad de los mismos mientras son tranferidos
o
de un nodo a otro, o de una red a otra . Es por esta raz´n que este tipo de tecnolog´ son
o ıas
muy importantes y necesarias. Podr´ ıamos estar seguros que la seguridad y neutralidad en
las redes es uno de las m´s grandes preocupaciones en la actualidad lo cual provocar´ que
a a
estas tecnolog´ sigan desarrollandose.
ıas
16
17. Referencias
[1] Luis Cardona, Sll, Seguridad en las Redes 1 (2010), 1–20.
[2] Universidad de Navarra, Psi(mensajer´ instant´nea), Mensajer´ Instant´nea 1 (2009),
ıa a ıa a
1–10.
[3] Ana Mar´ Lopez Echeverry, Seguridad en redes. creac´ e implementaci´n de un
ıa ıon o
cifrador de datos por el medio de des triple, Seguridad en las Redes 34 (2007), 393–
395.
[4] Andr´s Escobar and Jaime Bedoya, Monitoreo del estado de una red hfc utilizando datos
e
reportados por cable mondems, Seguridad en las Redes 13 (2007), 115–119.
[5] Sheila Frankel and Karen Kent, Guide to ipsec vpns, Information Security 1 (2007),
1–126.
[6] Sebastian Ortiz Cesar L´pez Gallego, Sistema multi-agente para el apoyo a la gesti´n
o o
de inventarios en itil mediante el monitoreo distribuido de software y hardware en una
red corporativa, Software as A Service 3 (2009), 7–15.
[7] Ingancio Garcia and Macario Polo, Servicios web, Servicios Web 1 (2005), 1–200.
[8] Yesey Perez Lopez, Llevemos la intranet hacia la comunicaci´n, caso universidad de
o
oriente cuba, Intranet 73 (2010), 73.
[9] Johan Marcelo, Curso a distancia en seguridad de redes computacionales, Seguridad en
las Redes 1 (2004), 1–13.
[10] NA, Video conferencias, Video Conferencias 1 (05), 1–8.
[11] Willy Net, Utilizar ipsec para proporcionar comunicaci´n segura entre dos servidores,
o
Seguridad en las Redes 1 (2009), 1–10.
[12] Fundaci´n para el Proyecto Argentino, Intranet (la intelegencia corporativa), Intranet
o
1 (2009), 1–9.
[13] Systems, Seguridad de redes de computacionales, Seguridad en las Redes 1 (2005), 1–26.
[14] Mark Vandenwauver and Paul Ashley, A comparison of sesame and sll for intranet and
internet security, SLL 1 (2005), 1–11.
[15] Alcala Wireless, Ipsec, information Security 1 (2005), 1–18.
[16] Phil Zimmermann, Correo electr´nico, Comunicacion 1 (2009), 63–76.
o
17