179,362 research outputs found

    La seguridad europea y las relaciones UE-Rusia

    Get PDF
    Rusia ha propuesto que se revise en profundidad la denominada “arquitectura de seguridad europea”. El presidente ruso, Dimitri Medvédev, ha propuesto que se revise en profundidad la denominada “arquitectura de seguridad europea”. El objetivo, según el presidente ruso, es negociar un nuevo pacto de amplio espectro en forma de tratado para la zona euroatlántica. Ese pacto deberá establecer un nuevo sistema de seguridad colectiva que acabe con lo que Rusia considera líneas divisorias, consagrando algunos de los principios básicos del Derecho internacional y brindando una seguridad equitativa a todos los países de la zona

    Transición a una red funcional de seguridad financiera en América Latina

    Get PDF
    (Disponible en idioma inglés únicamente) La arquitectura básica de la red de seguridad financiera mundial permite la existencia de u sistema de instituciones afines: un prestamista de última instancia, garantía de depósitos y regulación prudencial. En países cuyos sistemas bancarios adolecen de graves posiciones negativas de capital y de exceso de intermediación bancaria, tales como algunos mercados latinoamericanos, las redes de seguridad y los mecanismos detallados de su funcionamiento pueden no ser funcionales para reducir el exceso de riesgo a asumir. Ofrecen a los bancos sólidos incentivos para duplicar sus posibilidades de supervivencia. Así, las posiciones negativas de capital de los bancos quedan eliminadas con inyecciones de capital, liquidaciones y fusiones.

    Simulador de escáner de rayos X: creación y análisis de imágenes

    Get PDF
    Actualmente cada vez son mayores las medidas de seguridad que nos rodean. Cada vez son más importantes y severas estas medidas de seguridad en infraestructuras y edificios públicos. Como consecuencia de estos hechos, cada vez se aumenta la necesidad de contar con personal de seguridad más cualificado y preparado. Esto ha provocado que aumente la demanda de formación en esta área, ya que las empresas de seguridad que operan en el aeropuerto deben formar a su personal para que puedan ejercer su trabajo con la mayor eficacia. Ante esta situación, hemos decidido desarrollar una aplicación para la formación de los alumnos en materia de seguridad aeroportuaria. Con esta aplicación, los usuarios pueden conseguir cualquiera de las tres certificaciones que emite AESA (Agencia Estatal de Seguridad Aérea). Cada certificación es distinta según la zona del aeropuerto en donde opere el alumno. Por tanto, el objetivo de este proyecto es la implementación de una herramienta de aprendizaje y evaluación por parte de alumnos, que está compuesta por dos aplicaciones que se relacionan mediante la arquitectura cliente-servidor

    Arquitectura de Analítica de Big Data para Aplicaciones de Ciberseguridad

    Get PDF
    The technological and social changes in the  cur- rent information age pose new challenges for security analysts. Novel strategies and security solutions are sought to improve security operations concerning the detection and analysis of security threats and attacks. Security analysts address security challenges by analyzing large amounts of data from server logs, communication equipment, security solutions, and blogs related to information security in different structured and unstructured formats. In this paper, we examine the application of big data to support some security activities and conceptual models to generate knowledge that can be used for the decision making or automation of security response action. Concretely, we present a massive data processing methodology and introduce  a  big data architecture devised for cybersecurity applications. This architecture identifies anomalous behavior patterns and trends to anticipate cybersecurity attacks characterized as relatively random, spontaneous, and out of the ordinary.Los cambios tecnológicos y  sociales  en  la  era de la información actual plantean nuevos desafíos para los analistas de seguridad. Se buscan nuevas estrategias y soluciones de seguridad para mejorar las operaciones de seguridad relacionadas con la detección y análisis de amenazas y ataques a la seguridad. Los analistas de seguridad abordan los desafíos de seguridad al analizar grandes cantidades de datos de registros de servidores, equipos de comunicación, soluciones de seguridad y blogs relacionados con la seguridad de la información en diferentes formatos estructurados y no estructurados. En este artículo, se examina la aplicación de big data para respaldar algunas actividades de seguridad y modelos conceptuales para generar conocimiento que se pueda utilizar  para  la  toma de decisiones o la  automatización  de  la  acción  de  respuesta de seguridad. En concreto, se presenta una metodología de procesamiento   masivo   de   datos    y   se   introduce una arquitectura  de  big   data  ideada   para   aplicaciones de ciberseguridad. Esta arquitectura identifica patrones de comportamiento anómalos y tendencias para anticipar ataques de ciberseguridad caracterizados como relativamente aleatorios, espontáneos y fuera de lo común

    Arquitectura de sensores de seguridad para la correlación de eventos

    Get PDF
    El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tráfico hostil. Es por ésto que implementar mecanismos de seguridad es una tarea imprescindible del administrador de red actual. Además el monitoreo de la seguridad de una red y sus sistemas es una pieza fundamental en la segurización de la misma puesto que permite una detección temprana de los incidentes de seguridad, para así responder en tiempo y forma y consecuentemente elaborar contramedidas a futuro.\nAlgunas aproximaciones más complejas consideran la sincronización de eventos de seguridad con una posterior correlación de tales eventos, con el objeto de obtener alertas más confiables. Una iniciativa de tal proyecto es el llevado a cabo por el ARCERT, llamada CAL “Coordinación y Análisis de Logs”, el cual prevee la sincronización de eventos de seguridad dentro de las redes de los Organismos de la Administración Pública Nacional. Otra iniciativa similar es la de la UNAM, mediante el proyecto llamado Honeynet UNAM, el cual se basa en el uso de honeynets dentro del campus de la Universidad para el análisis de eventos de seguridad y la implementación de mecanismos pro-activos.\nEn este trabajo se presenta una arquitectura de sensores de seguridad distribuidos estratégicamente, de modo de proveer la información recolectada a un monitor central en el que se lleven a cabo correlaciones de datos que permitan generar alertas confiables.Eje: Agentes, Redes y Sistemas Operativo

    Automatización del proceso de trámite de título para el Departamento de Registro y Estadística, con prueba piloto en las unidades académicas de Odontología y Arquitectura de la Universidad de San Carlos de Guatemala

    Get PDF
    Implementar un sistema piloto de control automatizado y seguro para el trámite de título en un único portal, así proveer el servicio para generar el Informe Académico para Impresión de Título (IAPIT) que puedan consumir las facultades de Arquitectura y Odontología y crear el protocolo de seguridad para el control interno y externo del título tramitado

    Sistema de gestión en SYSO en el ámbito público

    Get PDF
    Trabajo final de la Especialización en Higiene y Seguridad en la Industria de la ConstrucciónFil: Moyano, Marcia Lourdes. Universidad Nacional de Córdoba. Facultad de Arquitectura, Urbanismo y Diseño; Argentina.Fil: Tais, Cecilia. Universidad Nacional de Córdoba. Facultad de Arquitectura, Urbanismo y Diseño; Argentina.Este Trabajo Final Integrador, parte de la carrera de Especialización de Posgrado en Higiene y Seguridad en la Industria de la Construcción, se centra en la Gestión en Salud y Seguridad Ocupacional en el ámbito de la Secretaría de Servicios Públicos de la ciudad de Alta Gracia con el objetivo de conocer y luego aportar nuevas herramientas desde mi conocimiento al municipio.Fil: Moyano, Marcia Lourdes. Universidad Nacional de Córdoba. Facultad de Arquitectura, Urbanismo y Diseño; Argentina.Fil: Tais, Cecilia. Universidad Nacional de Córdoba. Facultad de Arquitectura, Urbanismo y Diseño; Argentina

    Evaluación del rendimiento de la arquitectura de seguridad INDECT

    Get PDF
    This paper evaluates the performance of the key elements of the security architecture developed by the INDECT project. In particular it first evaluates three different concurrent error detection mechanism (parity check, Berger code, and cyclic redundancy check) developed in software- and hardware-based implementations of the INDECT block cipher. It also analyses the performance hit in secure web servers when enabling TLS/SSL with mutual authentication. Finally, it evaluates the throughput and delay of traffic in the virtual private network based on the OpenVPN software package with the implemented INDECT block cipher. The results of these evaluations demonstrate that the proposed mechanisms, and by extension the whole INDECT security architecture, are viable and can be used in high-performance Police information and communication systems.Este artículo evalúa el rendimiento de los principales elementos de la arquitectura de seguridad desarrollada por el proyecto INDECT. En particular, en primer lugar evalúa tres mecanismos diferentes de detección concurrente de errores (comprobación de paridad, códigos Berger y verificación por redundancia cíclica) desarrollados en las implementaciones software y hardware del algoritmo de cifrado de bloque INDECT. También se analiza el impacto en el rendimiento de los servidores web seguros cuando se activa TLS/SSL con autenticación mutua. Por último, evalúa el rendimiento y el retardo del tráfico en una red privada virtual, basada en el software OpenVPN con el algoritmo de cifrado INDECT. Los resultados de estas evaluaciones demuestran que los mecanismos propuestos, y el algoritmo de cifrado INDECT, son viables y pueden usarse en sistemas de información y comunicaciones de alto rendimiento para la Policía

    Arquitectura de seguridad multinivel: una guía para las organizaciones modernas

    Get PDF
    La información puede considerarse como el activo más importante de cualquier organización moderna. Garantizar la seguridad de esta información implica preservar la confidencialidad, la integridad y la disponibilidad de la misma, tríada conocida como CIA en inglés. Este trabajo presenta una arquitectura de seguridad multinivel motivado por la necesidad de considerar la información desde diferentes puntos de vista con el fin de protegerla. Además, se sugiere una nueva clasificación de los elementos de información, operaciones, entidades y componentes que se pueden integrar para mostrar las distintas fuentes de riesgos al tratar con información sensible. Se muestra también una visión general de cómo se trata y se representa actualmente la información y por qué es tan difícil garantizar la seguridad en todos los aspectos del tratamiento de la información

    WeaFQAs: A Software Product Line Approach for Customizing and Weaving Efficient Functional Quality Attributes

    Get PDF
    Fecha de Lectura de Tesis: 10 de julio de 2018Los atributos de calidad funcionales (FQA) son aquellos que tienen una clara implicación en la funcionalidad del sistema, es decir, existen unos componentes específicos que deben ser incorporados a la arquitectura software del sistema para satisfacer sus requisitos de atributos de calidad. Ejemplos de FQAs son seguridad, usabilidad, o persistencia. Modelar estos atributos es una tarea compleja. Por un lado, se componen de muchas características relacionadas, por ejemplo seguridad está compuesto, entre otros, por autenticación, confidencialidad y encriptación. Tienen dependencias entre ellos, por ejemplo, seguridad puede ser requerido por usabilidad o persistencia. Por otro lado, tienen muchos puntos de variabilidad: una aplicación concreta puede requerir autenticación y control de acceso mientras que otra puede necesitar sólo encriptación. Además, su funcionalidad suele estar dispersa afectando a varios componentes del sistema en desarrollo. El objetivo de esta tesis es definir una línea de productos software orientada a aspectos que permita: (1) modelar las similitudes y la variabilidad de los FQAs desde las primeras etapas del proceso de desarrollo, (2) gestionar las dependencias existentes entre los FQAs, (3) independizar el modelado de los FQAs de la arquitectura de la aplicación afectada, (4) configurar los FQAs en base a los requisitos de cada aplicación teniendo además en cuenta propiedades no funcionales como el rendimiento y el consumo energético de cada solución, (5) incorporar las configuraciones a la arquitectura de la aplicación de manera automática; y (6) gestionar la evolución de los FQAs cuando los requisitos cambien en el futuro. Como resultado se ha definido WeaFQAs, un proceso software para gestionar los FQAs que cubre todos los puntos mencionados. Se han realizado y comparado dos instanciaciones de WeaFQAs usando diferentes lenguajes de variabilidad y de modelado, además de proporcionar soporte con una herramienta basada en el lenguaje CVL
    corecore