8 research outputs found

    Arquitectura para escaneo de puertos usando agentes móviles

    Get PDF
    This article proposes a software architecture for port scanning using mobile agents (AM), in order to facilitate the monitoring of network traffic or detect vulnerabilities in the logical ports of the operating system. The exposed architecture allows: to execute resident processes in each one of the stations to be monitored; include communication mechanisms that provide a high degree of autonomy to the AM; and include route planning mechanisms that choose the optimal route for each agent assigned to perform tasks on a network host. Consequently, a high availability of information in distributed environments is guaranteed, as well as a decrease in network traffic, which allows other AMs in the system to be informed of the probability of an attack on a given port. In this case, given a local network made up of ten computers and AM on a Tahiti server, the architecture is validated by means of the Scan Mobile UD prototype - developed in Java using Aglets - which gives a vulnerability probability of 16, 43% for the proposed scenario.En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles (AM), con el fin de facilitar el monitoreo de tráfico en la red o detectar vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite: ejecutar procesos residentes en cada una de las estaciones a ser monitoreadas; incluir mecanismos de comunicación que entregan un alto grado de autonomía a los AM e incluir mecanismos de planeación de rutas que eligen la ruta óptima para cada agente asignado en la ejecución de tareas en un host de la red. En consecuencia, se garantiza una alta disponibilidad de la información en ambientes distribuidos, así como una disminución del tráfico de red, lo cual permite informar a otros AM del sistema la probabilidad de ataque en un puerto determinado. En este caso, dada una red local compuesta por diez equipos de cómputo y AM sobre un servidor Tahití, la arquitectura es validada por medio del prototipo Scan Mobile UD desarrollado en Java haciendo uso de Aglets el cual arroja una probabilidad de vulnerabilidad del 16,43% para el escenario propuesto

    Architecture for ports scan using mobile agents

    Get PDF
    En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles, con el fin de facilitar el monitoreo de tráfico en la red o detección de vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite la ejecución de procesos residentes en cada una de las estaciones a ser monitoreadas; incluye mecanismos de comunicación por lo cual entrega un alto grado de autonomía a los agentes, mecanismos de planeación de rutas, puesto que así se elige la ruta más óptima para cada agente que se asigne a ejecutar una tarea en un host de la red, cabe resaltar que la correcta asignación de tareas en el lugar y momento concreto son la clave para el buen desempeño de un sistema de agentes móviles, teniendo en cuenta que el nivel de detalle de las arquitecturas depende del tamaño del sistema. Este tipo de soluciones daría alta disponibilidad de la información en ambientes distribuidos y disminución del tráfico de red, de esta se apoya en las ventajas de los agentes inteligentes, permitiendo así informar a otros agentes del sistema la probabilidad de ataque en un puerto determinado. La arquitectura es validada por medio del prototipo “Scan Mobile UD” desarrollado en Java haciendo uso de Aglets, realizando pruebas sobre un entorno real, para detectar la probabilidad de vulnerabilidad de seguridad lógica en la arquitectura propuestaThis article a software architecture approach for scanning ports is done using mobile agents, aiming network traffic monitoring detecting vulnerabilities in operating systems’ logic ports. The exposed architecture allows local executions in every computing device; it aggregates communication mechanisms to the agents, routes planning, choosing best route for each assigned agent in a network host, given correct task assignment in best moment and scenario achieving best mobile agent system possible takin into account that the amount of architectural details depends on each system size. This solution gives high availability of distributed environment and diminished network traffic by using intelligent agents allowing a communication to other agents informing a probability of a security attack to a certain port. The architecture is validated through Scan Mobile UD prototype, being developed in Java language technology implementing Aglets, and tested in a developed network, proving agents’ mobile effectivity to detect logical network vulnerabilities risks in proposed architecture

    Una investigación comparativa entre algoritmos de reglas de asociación

    Get PDF
    In this paper we propose three algorithms for the data association and presents a description of each with the purpose of showing how it performs the associations that leads to the association rules. Afterwards, a comparison among this is performed to determine its efficiency and effectiveness in the results. To do it, the algorithm complexity is to be found, and the quality of the results and the rules generated  are evaluated. At the same time, different sets of data will be used to test each algorithm. Finally, the conclusions obtained from this research will be presented.En este artículo se proponen tres algoritmos para la asociación de datos y se presenta una descripción de cada uno de ellos con el propósito de mostrar cómo realiza las asociaciones que conducen a las reglas de asociación. Posteriormente, se realiza una comparación entre éstos para determinar su eficiencia y efectividad en los resultados. Para lo anterior, se encuentra la complejidad del algoritmo y se evalúa la calidad de los resultados y las reglas generadas. Al mismo tiempo, se utilizan diferentes conjuntos de datos para probar cada algoritmo. Finalmente, se presentan las conclusiones obtenidas en la investigación

    Congreso Internacional de Responsabilidad Social Apuestas para el desarrollo regional.

    Get PDF
    Congreso Internacional de Responsabilidad Social: apuestas para el desarrollo regional [Edición 1 / Nov. 6 - 7: 2019 Bogotá D.C.]El Congreso Internacional de Responsabilidad Social “Apuestas para el Desarrollo Regional”, se llevó a cabo los días 6 y 7 de noviembre de 2019 en la ciudad de Bogotá D.C. como un evento académico e investigativo liderado por la Corporación Universitaria Minuto de Dios -UNIMINUTO – Rectoría Cundinamarca cuya pretensión fue el fomento de nuevos paradigmas, la divulgación de conocimiento renovado en torno a la Responsabilidad Social; finalidad adoptada institucionalmente como postura ética y política que impacta la docencia, la investigación y la proyección social, y cuyo propósito central es la promoción de una “sensibilización consciente y crítica ante las situaciones problemáticas, tanto de las comunidades como del país, al igual que la adquisición de unas competencias orientadas a la promoción y al compromiso con el desarrollo humano y social integral”. (UNIMINUTO, 2014). Dicha postura, de conciencia crítica y sensibilización social, sumada a la experiencia adquirida mediante el trabajo articulado con otras instituciones de índole académico y de forma directa con las comunidades, permitió establecer como objetivo central del evento la reflexión de los diferentes grupos de interés, la gestión de sus impactos como elementos puntuales que contribuyeron en la audiencia a la toma de conciencia frente al papel que se debe asumir a favor de la responsabilidad social como aporte seguro al desarrollo regional y a su vez al fortalecimiento de los Objetivos de Desarrollo Sostenible

    Congreso Internacional de Responsabilidad Social Apuestas para el desarrollo regional.

    Get PDF
    Congreso Internacional de Responsabilidad Social: apuestas para el desarrollo regional [Edición 1 / Nov. 6 - 7: 2019 Bogotá D.C.]El Congreso Internacional de Responsabilidad Social “Apuestas para el Desarrollo Regional”, se llevó a cabo los días 6 y 7 de noviembre de 2019 en la ciudad de Bogotá D.C. como un evento académico e investigativo liderado por la Corporación Universitaria Minuto de Dios -UNIMINUTO – Rectoría Cundinamarca cuya pretensión fue el fomento de nuevos paradigmas, la divulgación de conocimiento renovado en torno a la Responsabilidad Social; finalidad adoptada institucionalmente como postura ética y política que impacta la docencia, la investigación y la proyección social, y cuyo propósito central es la promoción de una “sensibilización consciente y crítica ante las situaciones problemáticas, tanto de las comunidades como del país, al igual que la adquisición de unas competencias orientadas a la promoción y al compromiso con el desarrollo humano y social integral”. (UNIMINUTO, 2014). Dicha postura, de conciencia crítica y sensibilización social, sumada a la experiencia adquirida mediante el trabajo articulado con otras instituciones de índole académico y de forma directa con las comunidades, permitió establecer como objetivo central del evento la reflexión de los diferentes grupos de interés, la gestión de sus impactos como elementos puntuales que contribuyeron en la audiencia a la toma de conciencia frente al papel que se debe asumir a favor de la responsabilidad social como aporte seguro al desarrollo regional y a su vez al fortalecimiento de los Objetivos de Desarrollo Sostenible

    Architecture for ports scan using mobile agents

    No full text
    This article proposes a software architecture for port scanning using mobile agents (AM), in order to facilitate the monitoring of network traffic or detect vulnerabilities in the logical ports of the operating system. The exposed architecture allows: to execute resident processes in each one of the stations to be monitored; include communication mechanisms that provide a high degree of autonomy to the AM; and include route planning mechanisms that choose the optimal route for each agent assigned to perform tasks on a network host. Consequently, a high availability of information in distributed environments is guaranteed, as well as a decrease in network traffic, which allows other AMs in the system to be informed of the probability of an attack on a given port. In this case, given a local network made up of ten computers and AM on a Tahiti server, the architecture is validated by means of the Scan Mobile UD prototype - developed in Java using Aglets - which gives a vulnerability probability of 16, 43% for the proposed scenario.En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles (AM), con el fin de facilitar el monitoreo de tráfico en la red o detectar vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite: ejecutar procesos residentes en cada una de las estaciones a ser monitoreadas; incluir mecanismos de comunicación que entregan un alto grado de autonomía a los AM e incluir mecanismos de planeación de rutas que eligen la ruta óptima para cada agente asignado en la ejecución de tareas en un host de la red. En consecuencia, se garantiza una alta disponibilidad de la información en ambientes distribuidos, así como una disminución del tráfico de red, lo cual permite informar a otros AM del sistema la probabilidad de ataque en un puerto determinado. En este caso, dada una red local compuesta por diez equipos de cómputo y AM sobre un servidor Tahití, la arquitectura es validada por medio del prototipo Scan Mobile UD desarrollado en Java haciendo uso de Aglets el cual arroja una probabilidad de vulnerabilidad del 16,43% para el escenario propuesto

    A research comparative among association rules algorithms

    No full text
    In this paper we propose three algorithms for the data association and presents a description of each with the purpose of showing how it performs the associations that leads to the association rules. Afterwards, a comparison among this is performed to determine its efficiency and effectiveness in the results. To do it, the algorithm complexity is to be found, and the quality of the results and the rules generated are evaluated. At the same time, different sets of data will be used to test each algorithm. Finally, the conclusions obtained from this research will be presented.En este artículo se proponen tres algoritmos para la asociación de datos y se presenta una descripción de cada uno de ellos con el propósito de mostrar cómo realiza las asociaciones que conducen a las reglas de asociación. Posteriormente, se realiza una comparación entre éstos para determinar su eficiencia y efectividad en los resultados. Para lo anterior, se encuentra la complejidad del algoritmo y se evalúa la calidad de los resultados y las reglas generadas. Al mismo tiempo, se utilizan diferentes conjuntos de datos para probar cada algoritmo. Finalmente, se presentan las conclusiones obtenidas en la investigación

    A research comparative among association rules algorithms

    No full text
    En este artículo se proponen tres algoritmos para la asociación de datos y se presenta una descripción de cada uno de ellos con el propósito de mostrar cómo realiza las asociaciones que conducen a las reglas de asociación. Posteriormente, se realiza una comparación entre éstos para determinar su eficiencia y efectividad en los resultados. Para lo anterior, se encuentra la complejidad del algoritmo y se evalúa la calidad de los resultados y las reglas generadas. Al mismo tiempo, se utilizan diferentes conjuntos de datos para probar cada algoritmo. Finalmente, se presentan las conclusiones obtenidas en la investigación.In this paper we propose three algorithms for the data association and presents a description of each with the purpose of showing how it performs the associations that leads to the association rules. Afterwards, a comparison among this is performed to determine its efficiency and effectiveness in the results. To do it, the algorithm complexity is to be found, and the quality of the results and the rules generated  are evaluated. At the same time, different sets of data will be used to test each algorithm. Finally, the conclusions obtained from this research will be presented
    corecore