165 research outputs found

    Security and online social networks

    Get PDF
    In the last few years we have witnessed a sustained rise in the popularity of online Social Network Sites (SNSs) such as Twitter, Facebook, Myspace, Flickr, LinkedIn, FriendFeed, Google Friend Con- nect, Yahoo! Groups, etc., which are some of the most visited websites worldwide. However, since they are are easy to use and the users are often not aware of the nature of the access of their profiles, they often reveal information which should be kept away from the public eyes. As a result, these social sites may originate security related threats for their members. This paper highlights the benefits of safe use of SNSs and emphasizes the most important threats to members of SNSs. Moreover, we will show the main factors behind these threats. Finally we present policy and technical recommendations in order to improve security without compromising the benefits of information sharing through SNSs.IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI

    (In)Security above the Clouds

    Get PDF
    In an ideal world, organizations “share” the cloud, logically separated from each other by the cloud provider, operating independently of each other in a sandbox, pulling resources only when needed, and respecting the separation put in place by the cloud provider. In the real world, applications uploaded to the cloud are trying to break out of their sandbox, attempting to gain access to other applications and hardware and trying to consume resources. The attackers know they have complete control of what the cloud runs; they know cloud security is immature and developing. Cloud computing creates new security problems that must be dealt with in addition to the existing problems. This research line explores these security problems.Eje: Procesamiento distribuido y paraleloRed de Universidades con Carreras en Informática (RedUNCI

    Preventing and handling phishing attacks

    Get PDF
    Phishing (also known as carding and spoofing) is the act of attempting to fraudulently acquire sensitive information, such as passwords and credit card details, by masquerading as a trustworthy person or business with a real need for such information in a seemingly official electronic notification or message (most often an email, or an instant message (IM)). It is a form of social engineering attack. Customers of banks throughout the world have been victims of phishing. This paper covers the technologies and security flaws phishers exploit to conduct their attacks, and provides advice on security measures that can be employed by financial service providers such as Banks in order to prevent and handle phishing attacks. The customers’ perspective is also considered.VI Workshop de Procesamiento Distribuido y Paralelo (WPDP)Red de Universidades con Carreras en Informática (RedUNCI

    Access coordination: group of processes

    Get PDF
    We propose a distributed algorithm for the group mutual exclusion problem in a network with no share memory whose members only communicate by messages. The proposed algorithm is composed by two players: groups and processes, groups are passive players while processes are active players. For the coordination access to the resource, each group has assigned a quorum. The groups have associated priorities in each stage, meanwhile the processes have the same level priority. An important feature is that processes have associated a time to participate in the group in each stage.Presentado en el IX Workshop Procesamiento Distribuido y Paralelo (WPDP)Red de Universidades con Carreras en Informática (RedUNCI

    Líneas de investigación en sistemas distribuidos

    Get PDF
    Es notorio lo que la tendencia tecnológica ha motivado de diez años a esta parte el tener redes rápidas y confiables y microprocesadores con mayor performance y por menos dinero, también ha cambiado la relación precio/capacidad de las memorias. Todo este avance tecnológico, que en definitiva se traduce en poner al alcance de cualquier bolsillo equipamiento que antes resultaba altamente oneroso, ha resucitado paradigmas que ya se consideraban exhaustos. Una de las primeras manifestaciones fue el "downsizing", lo que trajo aparejado empezar a pensar en forma distribuida, motorizó el cambio de métodos y procedimientos en las administraciones y reabrió las apetencias de desarrollo e investigación académicas. Pero nada es gratuito, también trajo aparejados una serie de problemas nuevos y hoy en día aún sin resolver o con soluciones parciales. Resulta notable el esfuerzo hacia los sistemas tolerantes a las fallas, paradójicamente estos esfuerzos en muchos casos introducen mayor posibilidad de fallas en los mismos sistemas. También es cierto que durante cierto tiempo sedujo el desarrollo e investigación sobre sistemas operativos distribuidos (Choros, Mach, Amoeba, V System), hoy se muestra cierto abandono de estos tópicos. Sin embargo el esfuerzo no ha sido en vano, la experiencia adquirida en este tipo de desarrollo e investigación ha trascendido a los sistemas distribuidos, la algorítmica está en fuerte discusión. Esta ponencia tiene como objetivo plantear una discusión sobre que estamos haciendo, hacia donde vamos y hacia donde debiéramos ir, si es que existe ese punto, como también que estamos haciendo o debiéramos hacer en nuestro contexto.Eje: Ingeniería de software y base de datosRed de Universidades con Carreras en Informática (RedUNCI

    Líneas de investigación en sistemas distribuidos

    Get PDF
    Es notorio lo que la tendencia tecnológica ha motivado de diez años a esta parte el tener redes rápidas y confiables y microprocesadores con mayor performance y por menos dinero, también ha cambiado la relación precio/capacidad de las memorias. Todo este avance tecnológico, que en definitiva se traduce en poner al alcance de cualquier bolsillo equipamiento que antes resultaba altamente oneroso, ha resucitado paradigmas que ya se consideraban exhaustos. Una de las primeras manifestaciones fue el "downsizing", lo que trajo aparejado empezar a pensar en forma distribuida, motorizó el cambio de métodos y procedimientos en las administraciones y reabrió las apetencias de desarrollo e investigación académicas. Pero nada es gratuito, también trajo aparejados una serie de problemas nuevos y hoy en día aún sin resolver o con soluciones parciales. Resulta notable el esfuerzo hacia los sistemas tolerantes a las fallas, paradójicamente estos esfuerzos en muchos casos introducen mayor posibilidad de fallas en los mismos sistemas. También es cierto que durante cierto tiempo sedujo el desarrollo e investigación sobre sistemas operativos distribuidos (Choros, Mach, Amoeba, V System), hoy se muestra cierto abandono de estos tópicos. Sin embargo el esfuerzo no ha sido en vano, la experiencia adquirida en este tipo de desarrollo e investigación ha trascendido a los sistemas distribuidos, la algorítmica está en fuerte discusión. Esta ponencia tiene como objetivo plantear una discusión sobre que estamos haciendo, hacia donde vamos y hacia donde debiéramos ir, si es que existe ese punto, como también que estamos haciendo o debiéramos hacer en nuestro contexto.Eje: Ingeniería de software y base de datosRed de Universidades con Carreras en Informática (RedUNCI

    A framework for implementing a Distributed Intrusion Detection System (DIDS) with interoperabilty and information analysis

    Get PDF
    Computer Intrusion Detection Systems (IDS) are primarily designed to protect availability, condentiality and integrity of critical information infrastructures. A Distributed IDS (DIDS) consists of several IDS over a large network(s), all of which communicate with each other, with a central server or with a cluster of servers that facilitates advanced network monitoring. In a distributed environment, DIDS are implemented using cooperative intelligent sensors distributed across the network(s). A significant challenge remains for IDS designers to combine data and information from numerous heterogeneous distributed agents into a coherent process which can be used to evaluate the security of the system. Multisensor data sensing, or distributed sensing, is a discipline used to combine data from multiple and diverse sensors and sources in order to make inferences about events, activities and situations. Today, common environments consists in large networks of high bandwidth. In these scenarios the amount of data produced by the sensors is extremely large so the efficient processing becomes a critical factor. In this article we propose a framework that aims to achieve the interoperability of the diverse heterogeneous agents that compose the typical infrastructure of a DIDS. Also, we address the alert aggregation and correlation problem proposing an alert processing software pipeline.Presentado en el XI Workshop Procesamiento Distribuido y Paralelo (WPDP)Red de Universidades con Carreras en Informática (RedUNCI

    A framework for implementing a Distributed Intrusion Detection System (DIDS) with interoperabilty and information analysis

    Get PDF
    Computer Intrusion Detection Systems (IDS) are primarily designed to protect availability, condentiality and integrity of critical information infrastructures. A Distributed IDS (DIDS) consists of several IDS over a large network(s), all of which communicate with each other, with a central server or with a cluster of servers that facilitates advanced network monitoring. In a distributed environment, DIDS are implemented using cooperative intelligent sensors distributed across the network(s). A significant challenge remains for IDS designers to combine data and information from numerous heterogeneous distributed agents into a coherent process which can be used to evaluate the security of the system. Multisensor data sensing, or distributed sensing, is a discipline used to combine data from multiple and diverse sensors and sources in order to make inferences about events, activities and situations. Today, common environments consists in large networks of high bandwidth. In these scenarios the amount of data produced by the sensors is extremely large so the efficient processing becomes a critical factor. In this article we propose a framework that aims to achieve the interoperability of the diverse heterogeneous agents that compose the typical infrastructure of a DIDS. Also, we address the alert aggregation and correlation problem proposing an alert processing software pipeline.Presentado en el XI Workshop Procesamiento Distribuido y Paralelo (WPDP)Red de Universidades con Carreras en Informática (RedUNCI

    Scheduling en el paradigma GRID

    Get PDF
    Un sistema grid conforma una red dinámica de recursos de cómputo heterogéneos que trabajan conjuntamente formando un entorno único y uniforme. Un sistema grid puede abarcar diferentes dominios administrativos, y puede ser capaz de soportar cambios dinámicos en las organizaciones participantes y en los requerimientos de cómputo. Para lograr este objetivo, un sistema grid debe ser capaz de proveer acceso a los recursos que los usuarios requieran, incluyendo procesamiento, datos, y aplicaciones. Este acceso debe estar respaldado por una infraestructura de seguridad a nivel del grid, pero que al mismo tiempo permita diversas y cambiantes políticas de seguridad locales. Además, el sistema debe ser diseñado con la capacidad de tolerar fallas a nivel de nodos individuales y cambios en la composición del grid (hardware, configuración de los sistemas y potencialmente sistema operativo). Por último es importante que un sistema con estas características sea simple de instalar y administrar. Para lograr este prometedor potencial es esencial contar con algoritmos de planificación (scheduling) eficientes y efectivos. Desafortunadamente, los algoritmos tradicionales de scheduling empleados en sistemas paralelos y distribuidos, los cuales suelen correr sobre recursos homogéneos y dedicados, e.g., clusters de computadoras, no funcionan bien bajo el paradigma grid. En este trabajo exploraremos algunos de los problemas abiertos relacionado con el problema del scheduling distribuido en sistemas grid.Eje: Procesamiento Concurrente, Paralelo y DistribuidoRed de Universidades con Carreras en Informática (RedUNCI

    Scheduling en el paradigma GRID

    Get PDF
    Un sistema grid conforma una red dinámica de recursos de cómputo heterogéneos que trabajan conjuntamente formando un entorno único y uniforme. Un sistema grid puede abarcar diferentes dominios administrativos, y puede ser capaz de soportar cambios dinámicos en las organizaciones participantes y en los requerimientos de cómputo. Para lograr este objetivo, un sistema grid debe ser capaz de proveer acceso a los recursos que los usuarios requieran, incluyendo procesamiento, datos, y aplicaciones. Este acceso debe estar respaldado por una infraestructura de seguridad a nivel del grid, pero que al mismo tiempo permita diversas y cambiantes políticas de seguridad locales. Además, el sistema debe ser diseñado con la capacidad de tolerar fallas a nivel de nodos individuales y cambios en la composición del grid (hardware, configuración de los sistemas y potencialmente sistema operativo). Por último es importante que un sistema con estas características sea simple de instalar y administrar. Para lograr este prometedor potencial es esencial contar con algoritmos de planificación (scheduling) eficientes y efectivos. Desafortunadamente, los algoritmos tradicionales de scheduling empleados en sistemas paralelos y distribuidos, los cuales suelen correr sobre recursos homogéneos y dedicados, e.g., clusters de computadoras, no funcionan bien bajo el paradigma grid. En este trabajo exploraremos algunos de los problemas abiertos relacionado con el problema del scheduling distribuido en sistemas grid.Eje: Procesamiento Concurrente, Paralelo y DistribuidoRed de Universidades con Carreras en Informática (RedUNCI
    corecore