53 research outputs found

    Deciphering genomes: comparative genomic analysis of legume associated Micromonospora”

    Get PDF
    [EN] Micromonospora is now considered as a plant growth promoting bacterium (PGPB), but until 2015, the genomes of only two endophytic strains had been sequenced. In this thesis, a comparative genomic approach was used to elucidate some of the biological processes that drive the relationship between Micromonospora and the plant at a genomic level. To achieve this, the following specific objectives were proposed: 1. Creation of new bioinformatic tools that complement or enhance widely used programs in microbial genomic characterization and creation of a pipeline to characterize plant-related bacterial features in the genus Micromonospora. 2. Characterization of the main genomic features that drives the relationship between Micromonospora and the plant, using a comparative genomic approach. 3. Genome based characterization of strains isolated from different parts of the plant, closely related to the main species found in the nodules, Micromonospora saelicesensis and Micromonospora noduli. This thesis is therefore divided in three parts, one for each objective. In the first part some of the most popular programs and applications in microbial genomic characterization were briefly analyzed and their strong and weak features were singled out. Several bioinformatic solutions were proposed, to help improve the end-user management of some of these frequently used programs. Finally, an R based pipeline was proposed to analyze and manage genomic data, to decipher significant differential features that drive the relationship between Micromonospora and its host plants. All these bioinformatic solutions were implemented as R based scripts, with the additional benefit that they can be easily introduced in future pipelines with only a minimal amount of commands and variables needed. The second chapter was focused on the second objective, the characterization of the main genomic features that drive the plant-bacteria relationship in Micromonospora. The genomes of seventeen Micromonospora strains isolated from different legumes (Cicer sp., Medicago sp., Lupinus sp., Ononis sp., Pisum sp. and Trifolium sp.), and plant tissues (nodule and leaves) were sequenced. With the addition of these newly sequenced genomes, we constructed a database of 74 genomes, with an almost equal number of soil-related and endophytic-related Micromonospora representatives. Using a novel comparative genomic approach, based on the database generated in 2018 (Levy et al., 2018) and the proteome of known host plants, we determined several genomic features that could potentially be related to the Micromonospora-plant interaction. The third chapter focused on the final objective. As the most frequently isolated Micromonospora in plant nodules (Carro, 2009; Carro et al., 2012; Cerda, 2008; de la Vega, 2010; Trujillo et al., 2010, 2015), the species M. saelicesensis and its close phylogenetic neighbor M. noduli probably play an important role in the relationship with their legume host. However, these two species share many features, and the question arose whether they should be merged into a single species. Using different genomic approaches, in chapter III we have studied the taxonomic relationship between the species Micromonospora saelicesensis and Micromonospora noduli using genome-based data

    Análisis de la viabilidad de una planta de producción de hidrochar acoplada a una estación fotovoltaica = Feasibility analysis of a hydrochar production plant coupled to a photovoltaic facility

    Get PDF
    [ES] Tras los resultados publicados acerca de la viabilidad económica de una planta de hidrochar acoplada y sin acoplar a un ciclo de Rankine, se realiza un análisis de la variación de dicha viabilidad al incorporar una estación fotovoltaica teniendo en cuenta diversos escenarios: variación en la potencia instalada, uso de tecnología de ejes fija o móvil, análisis de la sensibilidad al precio de la energía eléctrica, etc. Una vez obtenidos los costes asociados, las subvenciones de los gobiernos competentes y las retribuciones por la venta de la energía producida por la planta fotovoltaica para cada escenario, se analiza su viabilidad en términos de los cambios del Valor Actual Neto (VAN) y de la Tasa Interna de Retorno (TIR). Los resultados para los escenarios propuestos para la planta de hidrochar sin acoplar a ciclo de Rankine mantienen la viabilidad del proyecto inicial, pero en el caso de la planta de hidrochar acoplada a ciclo de Rankine, la mejora en la TIR indica que el proyecto, inicialmente no viable se vuelve económicamente interesante, mostrando una opción factible para la producción de energía eléctrica a partir de energías renovables

    INTECO Webmessenger: Study of the Usability in Instant Messaging Systems

    Get PDF
    The main aim of this project is dual. Firstly, it is to achieve a complete analysis of the necessities of disabled people on the Internet. Secondly, it is intended to develop an instant messaging system based on the Windows Live Messenger whose requirements are defined over the previous analysis. This software is called INTECO Webmessenge

    Comprehensive Plasma Metabolomic Profile of Patients with Advanced Neuroendocrine Tumors (NETs). Diagnostic and Biological Relevance

    Get PDF
    Purpose: High-throughput “-omic” technologies have enabled the detailed analysis of metabolic networks in several cancers, but NETs have not been explored to date. We aim to assess the metabolomic profile of NET patients to understand metabolic deregulation in these tumors and identify novel biomarkers with clinical potential. Methods: Plasma samples from 77 NETs and 68 controls were profiled by GC−MS, CE−MS and LC−MS untargeted metabolomics. OPLS-DA was performed to evaluate metabolomic differences. Related pathways were explored using Metaboanalyst 4.0. Finally, ROC and OPLS-DA analyses were performed to select metabolites with biomarker potential. Results: We identified 155 differential compounds between NETs and controls. We have detected an increase of bile acids, sugars, oxidized lipids and oxidized products from arachidonic acid and a decrease of carnitine levels in NETs. MPA/MSEA identified 32 enriched metabolic pathways in NETs related with the TCA cycle and amino acid metabolism. Finally, OPLS-DA and ROC analysis revealed 48 metabolites with diagnostic potential. Conclusions: This study provides, for the first time, a comprehensive metabolic profile of NET patients and identifies a distinctive metabolic signature in plasma of potential clinical use. A reduced set of metabolites of high diagnostic accuracy has been identified. Additionally, new enriched metabolic pathways annotated may open innovative avenues of clinical research

    Contribution to dynamic risk management automation by an ontology-based framework

    No full text
    Una de las metas más importantes en una organización es mantener el nivel de riesgo en un nivel aceptable y asumible a lo largo del tiempo. Todas las organizaciones están expuestas a amenazas de seguridad en tiempo real que podrían tener un impacto en sus niveles de exposición al riesgo y dañar a la organización, a sus clientes y a su reputación. Las nuevas técnicas, tácticas y procedimientos (TTP, en inglés Techniques, Tactics and Procedures) emergentes que permanecen sin ser detectadas, la complejidad y la descentralización de los activos de la organización, la gran cantidad de vulnerabilidades proporcionales a la cantidad de nuevos tipos de dispositivos conectados (IoT) o la gran cantidad de falsos positivos, son sólo algunos ejemplos de los riesgos reales a los que se expone diariamente cualquier organización. Los sistemas de gestión de la seguridad de la información no están automatizados ni integrados con la información en tiempo real (o NRT – Near Real Time - próximo al tiempo real) de inteligencia de amenazas de ciberseguridad lo cual no permite tener una visión realista y dinámica del nivel de riesgo de nuestra organizacion. Para permitir procesos de gestión y evaluación de riesgos tan dinámicos, NRT y más realistas, se desarrolla en la presente tesis doctoral una nueva ontología o versión semántica del lenguaje STIX™ v2.0 (en inglés, Structure Threat Information Exchange) para la Inteligencia de Ciber-amenazas, ya que STIX™ se está convirtiendo en un estándar de facto para el intercambio de información de amenazas estructuradas aunque carece de la semántica necesaria en su versión actual. Se ha seleccionado el sistema de gestión de seguridad de la información de una organización líder internacional en Ciberseguridad para demostrar cómo esta nueva aproximación permitirá dinámicamente una mejor toma de decisiones informadas a todos los niveles, como por ejemplo, en situaciones bajo un ciber-ataque complejo. Se propone además el uso de un razonador semántico, como socio ideal o aliado para luchar contra las amenazas dinámicamente, para ello, el razonador necesitará comprender los datos, cuestión que se garantiza mediante el uso de ontologías. La propuesta de la presente tesis doctoral utiliza una combinación de estándares para cubrir todos los niveles de un Sistema de Gestión Dinámica de Riesgos (en inglés, DRM – Dynamic Risk Management) de tal manera que ello facilite la adopción por parte de los usuarios respecto de sistemas no estándares o propietarios. Al mismo tiempo, el intercambio de inteligencia sobre amenazas (CTI) se considera imprescindible para cualquier organización debido al hecho de que nadie puede luchar solo contra todas las amenazas, a pesar de ello, los participantes a menudo son reacios a compartir su inteligencia y prefieren ser únicamente consumidores de la información. Tal comportamiento destruye la idea y esencia del intercambio voluntario de información. Por otro lado, los gobiernos están obligando a entidades y operadores específicos a reportar incidentes concretos dependiendo de su impacto, de lo contrario, podría haber sanciones para aquellos operadores que no informen a tiempo. Las obligaciones y sanciones generalmente desalientan a los participantes a compartir información voluntariamente, con lo cual se presume que acabarán compartiendo únicamente aquello que sea estrictamente necesario. Proponemos un cambio de paradigma en el intercambio de información de inteligencia de amenazas mediante la introducción de una nueva forma de incentivar a todos los participantes involucrados, a todos los niveles, a compartir información relevante dinámicamente dentro de nuestro marco o modelo de referencia en Gestión Dinámica de Riesgos (en inglés, DRM Framework). Este nuevo modelo de incentivos contribuirá al despliegue de este modelo de Gestión de Riesgos Dinámicos a lo largo de la comunidad de compartición de inteligencia, cuya información podría evolucionar al concepto de inteligencia avanzada, esto es, a intercambiar conocimiento real en forma de algoritmos (e.j. algoritmo de detección de comportamiento TTP) más allá del intercambio de indicadores de compromiso (IoC). Los participantes del sistema tendrán nuevos incentivos específicos para compartir, invertir y consumir información de inteligencia de amenazas e inteligencia de riesgos dependiendo de sus diferentes roles (productores, consumidores, inversores, donantes y propietarios). La propuesta, aprovecha una variedad de estándares como el intercambio de información de amenazas estructuradas (STIX™), así como los estándares de la web semántica del W3C para evolucionar a un espacio de conocimiento relacionado con la definición de conceptos más complejos y que requieren de mayor expresividad en la actualidad, como los patrones de inteligencia de amenazas y de comportamiento. Al mismo tiempo, se propone el uso de la cadena de bloques de Ethereum (en inglés, Ethereum Blockchain), ya que ésta provee de funcionalidades que permiten aportar este nuevo modelo de incentivos de manera garantizada y sin intervención humana. Por ejemplo mediante el uso de un nuevo token CTI estándar, que representará un nuevo activo digital cuyo valor será equivalente al valor que la información de inteligencia tenga en el mercado en cada momento. El valor de esta información se considera en crecimiento por la importancia que cada vez más, ésta información tiene para las organizaciones, sobre todo si llega a tiempo para evitar la materialización de determinados riesgos. Asimismo, la presente tesis doctoral incluye la realización de experimentos tanto para demostrar los beneficios de este nuevo modelo de intercambio, como sus carencias, especialmente con respecto al almacenamiento y el coste. La contribución principal de esta tesis doctoral es un marco de Evaluación y Gestión de Riesgos Dinámicos (DRA / DRM) basado en ontologías. Incluye una arquitectura integrada, en capas y en red basada en el lenguaje de ontologías web (OWL), STIX ™, un razonador semántico, el uso de lenguaje de reglas de la web semántica (SWRL) y la cadena de bloques de Ethereum para abordar una solución completa a los problemas principales y a todos los niveles (técnico, táctico y estratégico). Implementa una ontología híbrida de riesgos (DRM) y amenazas (CTI), así como algoritmos de comportamiento en formato de reglas SWRL para inferir nuevos conocimientos avanzados o inteligencia por parte del razonador. Como el dinamismo es proporcionado principalmente por el intercambio de información de inteligencia, se proporciona un nuevo modelo de intercambio basado en la cadena de bloques de Ethereum, ya que de no ser así, muchos de los problemas principales conocidos hoy en día seguirían sin ser resueltos, especialmente el problema del bajo nivel de incentivos para contar con mayor número de entidades que comparten información. El modelo propuesto incluye además como contribución, la posibilidad de intercambiar conocimiento en formato de algoritmos o reglas más allá del intercambio de Indicadores de Compromiso (IoC). De esta manera los receptores de la información podrán detectar por sí mismos estos comportamientos y no esperar a recibir únicamente los IoC detectados por terceros. Las reglas pueden incluso ser reglas de inferencia en gestión de riesgos o reglas de enriquecimiento de la información, entre muchas otras. ----------ABSTRACT---------- One of the most important goals in an organization is to have risks under an acceptance level along the time. All organizations are exposed to real time security threats that could have an impact on their risk exposure levels harming the entire organization, their customers and their reputation. New emerging techniques, tactics and procedures (TTP) which remain undetected, the complexity and decentralization of organization assets, the great number of vulnerabilities proportional to the number of new type of devices (IoT) or still the high number of false positives, are only some examples of real risks for any organization. Risk management frameworks are not integrated and automated with Near Real Time (NRT) risk-related Cybersecurity Threat Intelligence (CTI) information. To enable such a dynamic, NRT and more realistic risk assessment and management processes, we created a new semantic version of STIX™ v2.0 for Cyber Threat Intelligence as it is becoming a de facto standard for Structured Threat Information Exchange. We selected an international leading organization in Cybersecurity to demonstrate new dynamic ways to support decision making at all levels while being under attack. Semantic reasoners could be our ideal partners to fight against threats having risks under control along the time, for that, they need to understand the data. Our proposal uses an unprecedented mix of standards to cover all levels of a DRM and ensure easier adoption by users. At the same time, although cyber threat intelligence (CTI) exchange is a must for any organization due to the fact that no one can fight alone against all threats, the potential participants are often reluctant to share their CTI and prefer to consume only, at least in voluntary based approaches. Such behavior destroys the idea of information exchange. On the other hand, governments are forcing specific entities and operators to report them specific incidents depending on their impact, otherwise there could be sanctions to those operators which are not reporting them on time. Obligations and sanctions are usually discouraging participants to share information voluntarily which will just share and report what is strictly required. We propose a paradigm shift of cybersecurity information exchange by introducing a new way to encourage all participants involved, at all levels, to share relevant information dynamically within our DRM Framework. It will also contribute to the support and deployment of Dynamic Risk Management (DRM) frameworks along all our peers to share advanced intelligence, in the format of algorithms, beyond the exchange of Indicators of Compromise (IoC). Participants will have new and specific incentives to share, invest and consume threat intelligence and risk intelligence information depending on their different roles (producers, consumers, investors, donors and owner). Our proposal leverages from standards like Structured Threat Information Exchange (STIX™ ), as well as W3C semantic web standards to enable a workspace of knowledge related to behavioral threat intelligence patterning to characterize tactics, techniques and procedures (TTP). At the same time, we propose the use of the Ethereum Blockchain to better incentivize the sharing of that knowledge between all parties involved as well as the creation of a standard CTI token as a digital asset with a promising value in the market. An experimentation was also performed to demonstrate its benefits and incentives but also its potential limits with regard to storage and cost of transactions. The contribution of this paper is a Dynamic Risk Assessment and Management (DRA / DRM) framework based on ontologies. It includes an integrated, layered and networked architecture based on the Web Ontology Language (OWL), STIX™, a semantic reasoner, the use of semantic web rule language (SWRL) and the Ethereum Blockchain to approach an all-in-one solution at all levels (operational, tactic and strategic). It implements a hybrid Cyber Threat Intelligence and DRM Ontology as well as behavioral algorithms in the format of SWRL rules to infer new knowledge by the reasoner. As the dynamics is provided by the use of Intelligence Sharing, a paradigm shift based on the Ethereum Blockchain is also provided, to overcome all known issues of information sharing today, included the exchange of algorithms or rules beyond the exchange of Indicators of Compromise (IoC)

    21 A review of Leveraging Cyber Threat Intelligence for a Dynamic Risk Framework

    No full text
    One of the most important goals in an organization is to have risks under an acceptance level along the time. All organizations are exposed to real time security threats that could have an impact on their risk exposure levels harming the entire organization, their customers and their reputation. New emerging techniques, tactics and procedures (TTP) which remain undetected, the complexity and decentralization of organization assets, the great number of vulnerabilities proportional to the number of new type of devices (IoT) or still the high number of false positives, are only some examples of real risks for any organization. Risk management frameworks (RM) are not integrated and automated with Near Real Time (NRT) riskrelated Cybersecurity Threat Intelligence (CTI) information. The contribution of this paper is an integrated architecture based on the Web Ontology Language (OWL), a semantic reasoner and the use of semantic web rule language (SWRL) to approach a Dynamic Risk Assessment and Management (DRA / DRM) framework at all levels (operational, tactic and strategic). We created a new semantic version of STIX™v2.0 for Cyber Threat Intelligence as it is becoming a de facto standard for Structured Threat Information Exchange. Our proposal uses an unprecedented mix of standards to cover all levels of a DRM and ensure easier adoption by users

    EMC Design - First Time Right

    No full text
    corecore