• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Emmanuel alejandrodeoleomarcoteorico
 

Emmanuel alejandrodeoleomarcoteorico

on

  • 358 views

 

Statistics

Views

Total Views
358
Views on SlideShare
357
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Emmanuel alejandrodeoleomarcoteorico Emmanuel alejandrodeoleomarcoteorico Document Transcript

    • UNIVERSIDAD DE MONTEMORELOS 19 de mayo de 2011 Resumen El presente trabajo de investigaci´n realiza un an´lisis de los sistemas de seguri- o adad m´s eficientes para la protecci´n de las redes computacionales haciendo ´nfasis en a o elos sistemas multiagentes de seguridad. La creaci´n, planteamiento, implementaci´n o oy mantenimientos de estos sistemas de seguridad conforman el contenido central delpresente trabajo. Cada etapa para elaboraci´n de sistemas de seguridad es de suma oimportancia para el debido funcionamiento de esta.Palabras Clave: Seguridad, Encriptaci´n, neutralidad, agente. o 1
    • ´IndiceI Introducci´n o 3II Intranet 5 0.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51. Seguridad de las Redes Corporativas (Intranet) 5 1.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62. IPSec (Internet Protocol Security) 7 2.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.3. Comparaci´n de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 93. Sistema de Seguridad en redes locales utilizando sistemas multiagentes distribuidos 10 3.1. Sistema multi-agente para el apoyo a la gesti´n de inventarios en Itil mediante o el monitoreo distribuido de Software y Hardware en una red corporativa . . . 10 3.2. Gesti´n de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . . o 10 3.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114. Metodolog´ de Desarrollo de SMA ıas 115. Creaci´n de un Sistema Multiagente para Gesti´n de Inventarios o o 11 5.1. Perspectiva de la ingenier´ del Conociento . . . . . . . . . . . . . . . . . . . ıa 126. Perspectiva de la Ingenier´ de Software ıa 127. Creaci´n de un Sistema Multiagente para la Gesti´n de Inventarios o o 14III Conclusi´n o 16 2
    • Parte IIntroducci´n o La seguridad de las redes de computadoras se ve continuamente afectada, debido a lafrecuente aparici´n de nuevos ataques, brechas de seguridad y la falta de cultura de los ousuarios. Este ultimo factor resulta determinante pues, contar con los m´s actuales y eficaces ´ amecanismos de protecci´n no es sin´nimo de tener una red segura si no existen especialistas o ocapacitados y usuarios debidamente preparados. La necesidad de estos conocimientos hagenerado una gran demanda de cursos y seminarios al respecto [9].Un adecuado plan de seguridad de redes debe comprender los elementos que conforman unaarquitectura de servicios de seguridad como se presenta en la figura 1. [13]. Figura 1: Elementos que Conforman una red 1. Autentificaci´n o Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al sistema el cual se realiza confrontando la informaci´n recibida aquella almacenada en o una base de datos. 2. Control de Acceso Su funci´n es proteger contra accesos no autorizados a cualquier recurso. El t´rmino o e acceso no autorizado involucra la falta de permiso para el uso, modificaci´n, destrucci´n o o etc. de los recursos. 3. Confidencialidad e integridad 1. Confidencialidad Significa asegurar que la informaci´n no se revele a personas no autorizadas y que o se proteja los datos transmitidos contra ataques pasivos, como la intercepci´n. o Garantiza que los datos no hayan sido alterados interna o externamente en el sistema. 2. Integridad El objeto de la integridad de la informaci´n es proteger los datos evitando que o sean modificados, alterados o borrados por personas sin autorizaci´n. Garanzti- o zando que la informaci´n transmitida s´lo podr´ ser modificada por las partes o o a autorizadas. 4. No- Repudiaci´n o Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor, as´ como la integridad de los datos recibidos y/o enviados. Con este servicio ni el ı trasmisor ni el receptor del mensaje ser´n capaces de negar su transferencia. a 3
    • 5. Encriptaci´no Es el m´todo para transformar un texto plano en texto cifrado, con la posibilidad de e recuperar luego el texto plano a partir del texto cifrado. Figura 2: Proceso de Encriptaci´n o 4
    • Parte IIIntranet La intranet es una red privada corporativa que emplea para su configuraci´n y fun- ocionamiento operativo los protocolos de la tecnolog´ de Internet(IP), ubicada privadamente ıaen un servidor al que tienen acceso unicamente las personas autorizadas. ´Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hastaformar parte del Web Site de la organizaci´n, siempre conserva el car´cter de red interna, o acompletamente aislada de las otras redes y de las computadoras externas mediante diversostipos de firewalls que establecen criterios y filtros para garantizar el ingreso exclusivo de losmiembros autorizados de la corporaci´n [12]. o0.1. Servicios de la Intranet Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicaci´n o[8]: 1. Correo Electr´nico [16]. o 2. Servicios Web [7]. 3. Mensajer´ Instant´nea [2]. ıa a 4. Videoconferencias. [10].1. Seguridad de las Redes Corporativas (Intranet) Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego-ciaciones importantes de empresas; sin importar el documento que sea enviado la red debeestar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sinning´n tipo de alteraciones y sin haber sido visto por personas no autorizadas [3]. u1.1. SSL (Secure Socket Layer) Es un protocolo de seguridad que protege las m´s importantes transacciones de Internet a[1]. El internet y la intranet son el coraz´n de las mayores infraestructuras de comunicaci´n o oorganizacional. En especial el internet se ha convertido en un medio muy importante para elintercambio de informaci´n y para el comercio electr´nico. Sin embargo el futuro del internet o oe intranet depende de que tan segura pueda sea su implementaci´n [14]. oEl problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras: 1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas. 2. Capas particulares de la jerarqu´ de la Red (IP, TLS). ıa El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar lastransacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering TaskForce) comenz´ su desarrollo como protocolo est´ndar para el mismo fin. Este es el pro- o atocolo est´ndar y maduro compatible con la mayor´ de los servidores y clientes para las a ıatransacciones por Internet. El SSL tambi´n protege a nivel local (Intranet) implementando el Servicio de Certificados edel Servidor Local. El SSL puede proteger: 5
    • 1. El Active Directory local (LDAP port 636). 2. Bases de Datos. 3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465). 4. P´ginas de Web corporativas internas (HTTPS Port 443). a1.2. Forma o proceso del SLL 1. El Cliente pide llave p´blica al server (resquest). u 2. El server env´ su llave p´blica al cliente (send key). ıa u 3. El cliente env´ al server una session key encriptada con la llave p´blica. ıa u 4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora el Cliente y es Servidor pueden usar la session key para compartir los datos encriptada y descriptada entre ellos. El SSL usa dos llaves para la encriptaci´n: o 1. Llave p´blica -usada para la autenticaci´n. u o 2. shared key- para la protecci´n de los Datos o Esta forma de uso permite realizar el proceso en forma m´s corta con solamente una a llave p´blica. u 6
    • 2. IPSec (Internet Protocol Security) Figura 3: IPSec IPSec es una tecnolog´ incluida por Windows que permite crear canales cifrados entre ıados servidores. IPSec se puede utilizar para filtrar el tr´fico IP y autenticar servidores [11]. aIPSec proporciona seguridad a la IP facilitando un sistema de selecci´n que necesita protocolo ode seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cadaclave criptogr´fica que se necesita para los servicios requeridos. IPsec puede ser utilizado apara proteger uno o m´s caminos entre un par de servidores o de pasarela de seguridad entre auna pasarela y un servidor. La pasarela se refiere a un sistema intermediario que implementael protocolo (ejemplo: router o Cortafuegos) [15]. Figura 4: Interacci´n de Servidores o IPsec es una marco de est´ndares abiertos para garantizar comunicaciones privadas a atrav´s de redes IP que se ha convertido en la capa m´s utilizada para el control de seguridad e ade la red. Puede proporcionar varios tipos de protecci´n, incluyendo el mantenimiento de la oconfidencialidad y la integridad, la autenticaci´n del origen de los datos, la prevenci´n de o orepetici´n de paquetes y an´lisis de tr´fico, y proporcionar protecci´n de acceso [5]. El uso o a a om´s com´n de las implementaciones de IPsec son dirigidas hacia servicios Virtual Private a uNetworking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre lasredes f´ ısicas, que pueden porpocionar un mecanismo de comunicaci´n que asegura los datos e oinformaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a trav´sede redes existentes, tales como Internet, pueden facilitar la transferencia segura de datossensibles a trav´s de de redes p´blicas. VPN tambi´n puede ofrecer soluciones flexibles, tales e u ecomo asegurar las comunicaciones entre los teletrabajadores remotos y los sevidores de laorganizaci´n, independientemente de d´nde se encuentran los trabajadores a distancia [5]. o o2.1. Funcionamiento de IPSec IPSes utiliza dos protocolos para proveer al tr´fico de seguridad: a 1. Autenthification Header (AH). Suministra intregridad en la conexi´n, autentificaci´n o o de los datos originales y un servicio opcional para repeler los mensajes de respuesta [15]. 2. Encapsulating Security Payload (ESP). Puede suministrar confidencialidad de los datos mediante la encriptaci´n de los mismos, y limitar el flujo de tr´fico confidencial. o a 7
    • Tambi´n proporciona integridad en la conexi´n y un servicio anti-repetici´n de men- e o o sajes [15].2.2. Tipo de Conexiones 1. Gateway- to- Gateway Architecture VPN basado en IPsec se utiliza a menudo para proporcionar comunicaciones seguras entre dos redes. Esto suele hacerse mediante el despliegue de una puerta de enlace VPN en cada red y el establecimiento de una conexi´n VPN entre las dos puertas de o enlace. Figura 5: Arquitectura Gateway- to- Gateway 2. Host-to-Gateway Architecture Es un modelo cada v´z m´s com´n que se utiliza para proporcionar acceso remoto e a u seguro. Figura 6: Arquitectura Host-to-Gateway 3. Host-to- Host Suele utilizarse para necesidades especiales, tales como la administraci´n remota de o un unico servidor. En este caso la organizaci´n configura el servidor para proporcionar ´ o servicios de VPN y los administradores de sistema. Figura 7: Arquitectura Host-to- Host 8
    • 2.3. Comparaci´n de Modelos o Figura 8: Comparaci´n de Arquitecturas de Modelos de VPN o 9
    • 3. Sistema de Seguridad en redes locales utilizando sis- temas multiagentes distribuidos La seguridad en las redes de datos es uno de los elemento neur´lgicos dentro de una or- aganizaci´n, ya que requiere de diferentes estrat´gicos de protecci´n de esfuerzos para cercar o e otodas las posibles formas de ataques inform´ticos [4]. aGestionar la informaci´n del inventario de software y hardware puede ser, para una orga- onizaci´n, una tarea dispensoria y a veces no alcanzable por la complejidad y el n´mero o ude usuarios que en ella coexisten. Como un acercamiento a la soluci´n de este problema, ose plantea la creaci´n de un sistema multi-agente distribuido que implemente un monitoreo oconstante en tiempo real y usando la red corporativa, de los cambios en elsoftware y hardwarede las m´quinas de los usuarios [6] a3.1. Sistema multi-agente para el apoyo a la gesti´n de inventar- o ios en Itil mediante el monitoreo distribuido de Software y Hardware en una red corporativa Es com´n encontrar en las organizaciones actuales, una alta demanda de su personal por udispositivos de c´mputo en sus sitios de trabajo. Los equipos de c´mputo en una organizaci´n o o ocrecen casi en la misma proporci´n con el crecimiento del personal y es necesario que los oresponsables de los procesos de TI (Tecnolog´ Inform´tica) creen pol´ ıa a ıticas para el uso deestos y tengan mecanismos como modelos y herramientas, que les ayuden a velar por suadecuado cumplimiento.La gesti´n de inventarios es un proceso de los modelos de gesti´n de TI, la cual tiene como o oobjetivo mantener actualizada la informaci´n de la configuraci´n de hardware y software de o olos recursos de c´mputo que se encuentren en los escritorios de los usuarios finales. o3.2. Gesti´n de Inventarios en ITIL o El proceso de gesti´n de inventarios puede ser definido como la captura de informaci´n, o oes decir, de la disponibilidad, responsabilidad, localizaci´n y estado actual de los activos que ocomponen la infraestructura de TI en una organizaci´n. o La meta es tener una completa, adecuada y actualizada vista de todos los componentes deuna red, incluyendo PCs, servidores, impresoras, concentradores, routers, switches y software,que componen la infraestructura de TI.3.3. Sistemas Multi-agentes Para realizar una conceptualizaci´n del ´rea de sistemas multiagente (SMA), es necesario o aintroducir la definici´n de un agente; aunque no se tiene una definici´n exacta, un agente o opuede ser definido como un proceso computacional que implementa funciones aut´nomas y ocomunicativas, se comunica usando un lenguaje de comunicaci´n de agentes, combina una oo m´s capacidades de servicio, act´a en nombre de un humano o una entidad y soporta al a umenos una noci´n de identidad conocida como AID (Agent Identifier) que marca un agente opara que pueda ser distinguido sin problemas en el universo de agentes.Los SMA son un conjunto de agentes aut´nomos con tres caracter´ o ısticas : organizaci´n, ocoordinaci´n y comunicaci´n. La organizaci´n establece una jerarqu´ social de los agentes. o o o ıaLa coordinaci´n puede ser por cooperaci´n y/o competici´n. o o o 10
    • La comunicaci´n se realiza por medio de protocolos que permiten estructurar la interaci´n o oentre agentes.Aunque son similares, los agentes tiene caracter´ ısticas que poseen los objeto como autonom´ ıa,cooperaci´n percepci´n y pro-actividad. o oLa construcci´n de SMA integra tecnolog´ de distintas ´reas de conocimiento. Por un lado o ıas ala Inteligencia Artificial se ha ocupado de dar comportamientos inteligentes a los agentesbas´ndose en actitudes como: racionalidad, coherencia y capacidad de adaptaci´n. a oPor otro lado la Ingenier´ de Software ha apoyado el desarrollo de metodolog´ orientadas ıa ıasa agentes por su relaci´n tan cercana a la tecnolog´ del objeto y a las metodolog´ ori- o ıa ıasentadas al objeto. El t´rmino adoptado para estas metodolog´ es AOSE AgentOriented e ıasSoftware Engineering. Las dos ´reas mencionadas han dado gran impulso al desarrollo de aSMA, promoviendo un proceso de formaci´n de la computaci´n orientada a agentes. Para o ocontrolar el desarrollo de la computaci´n orientada a agentes se han formado organizaciones ode estandarizaci´n, las m´s conocidas son MASIF (Mobile Agent System Interoperability Fa- o acilities Specification), KSE (Knowledge Sharing Effort) y FIPA (Foundation for IntelligentPhysical Agents).3.3.1. MASIF Es un est´ndar de la OMG (Object Management Group), en el cual se definen los agentes am´viles, ´stos no se limitan al sistema donde iniciaron su ejecuci´n, tiene la habilidad de o e otransportarse de un sistema en una red a otra.3.3.2. KSE Es patrocinado por ARPA para el desarrollo de metodolog´ y software para compartir ıasy reutilizar conocimiento.3.3.3. FIPA Es una organizaci´n de estandarizaci´n de la Sociedad de Computo IEEE que promueve o ola tecnolog´ basada en agentes y la iteroperabilidad de sus est´ndares con otras tecnolog´ ıa a ıas.4. Metodolog´ de Desarrollo de SMA ıas Teniendo en cuenta los modelos de las metodolog´ se pueden definir un agrupamiento ıasseg´n la principal prespectiva que tienen en cuenta en su desarrollo. Las metodolog´ que u ıasfueron formuladas teniendo presente el comportamiento inteligente de los agentes tienenuns perspectiva de ingenier´ del conocimiento y las medotolog´ qeu fueron formuladas ıa ıasteniendo en cuenta el proceso de desarrollo de software tienen una perspectiva de ingenier´ ıade software.5. Creaci´n de un Sistema Multiagente para Gesti´n o o de Inventarios Como un acercarmiento a la soluci´n de la tarea de monitoreo de inventario, se plantea ola creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante oen tiempo real y usando la red corporativa, del software instalado en las m´quinas de los ausuarios y los cambios realizados en el hardware. 11
    • Figura 9: Medodolog´ de Desarrollo ıas5.1. Perspectiva de la ingenier´ del Conociento ıa Las metodolog´ clasificadas bajo la perspectiva de ingenier´ de conocimiento propor- ıas ıacionan una buena base para modelar sistemas multiagente, ya que tratan el desarrollo desistemas basados en conocimiento. Dado que los agentes tienen caracter´ ısticas cognitivas,estas metodolog´ pueden proporcionar las t´cnicas de modelado de la base de conocimien- ıas eto de los agentes. Estas metodolog´ conciben un sistema basado en conocimiento como ıasun sistema centralizado. Por tanto, no abordan los aspectos distribuidos o sociales de losagentes, la principal idea de estas metodolog´ es el control de la base de conocimientos por ıasun agente central. Figura 10: Sistema Multiagente Centralizado6. Perspectiva de la Ingenier´ de Software ıa En la formulaci´n de metodolog´ de desarrollo de SMA algunos investigadores se han o ıasenfocado en la adaptaci´n de metodolog´ y conceptos de la ingenier´ de software y de las o ıas ıametodolog´ orientadas a objetos, aunque no pueda hablarse de una definici´n formal de una ıas ometodolog´ Estas metodolog´ presentan primordialmente tres vistas: una vista est´tica ıa. ıas apara describir la estructura de los agentes y sus relaciones; una vista din´mica para describir alas interacciones entre agentes; y una vista funcional para describir el flujo de datos entrelas tareas de los agentes . Las metodolog´ clasificadas en esta perspectiva son ZEUS, GA- ıasIA, TROPOS, MASE, AAII, ROADMAP, CASSIOPEDIA, INGENIAS, ALADDIN, RICA,ADELFE y PASSI. A continuaci´n se presenta una breve descripci´n de las metodolog´ o o ıas. 12
    • ZEUSPropone un desarrollo en cuatro etapas: el an´lisis del dominio, la creaci´n de los a oagentes, la realizaci´n de los agentes y el soporte en tiempo de ejecuci´n. ZEUS cuen- o ota con una herramienta que soporta la realizaci´n de los agentes y el seguimiento en otiempo de ejecuci´n. oGAIAAsume que el sistema es est´tico ya que las relaciones entre los agentes no cambian en ael tiempo, por este motivo los agentes tambi´n son considerados est´ticos porque sus e ahabilidades y servicios no cambian .TROPOSPropone una metodolog´ de desarrollo de software fundamentada en los conceptos ıausados para modelar requisitos. En el marco de desarrollo se soportan los conceptosde actor, objetivo y dependencia; estos conceptos se utilizan para modelar requisitos yarquitectura.MASE (Multiagent systems Software Engineering)Considera los agentes como especializaciones de los objeto. La especializaci´n consiste oen que los agentes se coordinan unos con otros v´ conversaciones y act´an proacti- ıa uvamente para alcanzar metas individuales y del sistema. En MASE no se considerael razonamiento de los agentes, la organizaci´n de los agentes o la caracterizaci´n de o osu estado mental . Esta metodolog´ cuenta con una plataforma de desarrollo llamada ıaAgent Tool.AAII (Australian Artificial Intelligence Institute)Es una metodolog´ para el an´lisis y desarrollo orientado a agentes basado en metodolog´ ıa a ıasorientadas a objetos realzadas con algunos conceptos propios de agentes, como los mod-elos de comunicaci´n. oROADMAPAmpl´ la metodolog´ de GAIA introduciendo casos de uso en el an´lisis de requisi- ıa ıa atos; modelos expl´ ıcitos del ambiente y del conocimiento del agente; y un modelo deinteracci´n basado en los diagramas de interacci´n de AUML. o oCASSIOPEIAPropone tres pasos donde se identifican el comportamiento elemental aplicado en todoel sistema, las relaciones entre los comportamientos elementales y los comportamientosde organizaci´n del sistema que representa la manera en la cual los agentes se forman oen grupos.INGENIASProfundiza en los elementos mostrados en el m´todo de especificaci´n y en el proceso e ode desarrollo. Esta metodolog´ define un conjunto de metamodelos (una descripci´n ıa ode alto nivel de los elementos que tiene un modelo) con los cuales se describe el sistema. 13
    • ALAADDIN Es una abstracci´n de un modelo de SMA gen´rico que se enfoca en la organizaci´n o e o para resolver las desventajas de tecnolog´ centradas en agente. ıas RICA (Role / Interaction / Communicative Action) Es una metodolog´ que integra aspectos relevantes de los lenguajes de comunicaci´n ıa o del agente (ACL) y los modelos de organizaci´n. Esta metodolog´ se basa en los con- o ıa ceptos de rol, interacci´n y comunicaci´n. o o ADELFE Es una metodolog´ orientada a agentes y una herramienta que apoya notaciones de ıa UML y AUML. El objetivo de la metodolog´ es crear agentes con una actitud social ıa enfocada a la cooperaci´n. o PASSI (Process for Agent Societies Specification and Implementation) Plantea modelos y fases que abarcan la representaci´ n antropomorfa de los requisitos o del sistema, punto de vista social, arquitectura de la soluci´n, producci´n y reutilizaci´n o o o de c´digo y movilidad de los agentes. o7. Creaci´n de un Sistema Multiagente para la Gesti´n o o de Inventarios Como una acercamiento a la soluci´n de la tarea de monitoreo de inventario, se plantea ola creaci´n de un sistema multiagente distribuido que implemente un monitoreo constante oen tiempo real y usando la red corporativa, del software instalado en las m´quinas de los ausuarios y los cambios realizados en el hardware.En general, las metodolog´ de la perspectiva de la ingenier´ del conocimiento tienen la ıas ıafortaleza de considerar las caracter´ ısticas cognitivas de los agentes, pero tiene la debilidad deno abordar aspectos distribuidos de SMA. Estas metodolog´ conciben un sistema basado en ıasconocimiento como un sistema centralizado, por tanto, no abordan los aspectos distribuidoso sociales de los agentes, la principal idea de estas medotolog´ es el control de la base de ıasconocimientos por un agente central.La metodolog´ seleccionada propone siste modelos para la definici´n de sistema: agente, ıa otareas, experiencia, coordinaci´n, comunicacion y organizaci´n . o o Figura 11: Modelos 14
    • Al desarrollar los modelos propuestos por la metodolog´ para crear un sistema de monitoreo ıadistribuido de software y hardware, se obtiene la arquitectura como esta: Figura 12: ArquitecturaEn la arquitectura del SMA, se puede observar diferentes tipos de agentes, se tienen dosagentes de interfaz y tres agentes de tareas. Los agentes de interfaz son Administrador yBodega, los cuales se encargan de la comunicaci´n con un usuario administrador del sistema oy con la base de datos del sistema, respectivamente. Los agentes de tareas son Monitor,Facilitador y Cliente; donde el primero se encarga de lanzar las solicitudes de monitoreo, elsegundo se encarga de contactar a los agentes disponibles para realizar el monitoreo en losclientes y el tercero realiza las operaciones necesarias en los equipos clientes para capturarel informe de software y hardware. El modelo de coordinaci´n describe las interacciones que ose presentan en el sistema, en el modelo los agentes se simbolizan con cabeza cuadrada y lasconversaciones en las cuales participan son los ´valos. o Figura 13: Arquitectura 15
    • Parte IIIConclusi´n o Definitivamente la implementaci´n de nuevas tecnolog´ aplicadas a la seguridad de o ıasnuestros datos e informaciones son cada vez m´s necesarias en el campo laboral y cotidiano. aLos datos internos de las distintas empresas ya sean reportes finacieros, datos presupuestaleso cualquier otro tipo de informaci´n, son de uso confidencial, por tal motivo es necesaria la oencriptaci´n de los datos para asegurar de neutralidad de los mismos mientras son tranferidos ode un nodo a otro, o de una red a otra . Es por esta raz´n que este tipo de tecnolog´ son o ıasmuy importantes y necesarias. Podr´ ıamos estar seguros que la seguridad y neutralidad enlas redes es uno de las m´s grandes preocupaciones en la actualidad lo cual provocar´ que a aestas tecnolog´ sigan desarrollandose. ıas 16
    • Referencias [1] Luis Cardona, Sll, Seguridad en las Redes 1 (2010), 1–20. [2] Universidad de Navarra, Psi(mensajer´ instant´nea), Mensajer´ Instant´nea 1 (2009), ıa a ıa a 1–10. [3] Ana Mar´ Lopez Echeverry, Seguridad en redes. creac´ e implementaci´n de un ıa ıon o cifrador de datos por el medio de des triple, Seguridad en las Redes 34 (2007), 393– 395. [4] Andr´s Escobar and Jaime Bedoya, Monitoreo del estado de una red hfc utilizando datos e reportados por cable mondems, Seguridad en las Redes 13 (2007), 115–119. [5] Sheila Frankel and Karen Kent, Guide to ipsec vpns, Information Security 1 (2007), 1–126. [6] Sebastian Ortiz Cesar L´pez Gallego, Sistema multi-agente para el apoyo a la gesti´n o o de inventarios en itil mediante el monitoreo distribuido de software y hardware en una red corporativa, Software as A Service 3 (2009), 7–15. [7] Ingancio Garcia and Macario Polo, Servicios web, Servicios Web 1 (2005), 1–200. [8] Yesey Perez Lopez, Llevemos la intranet hacia la comunicaci´n, caso universidad de o oriente cuba, Intranet 73 (2010), 73. [9] Johan Marcelo, Curso a distancia en seguridad de redes computacionales, Seguridad en las Redes 1 (2004), 1–13.[10] NA, Video conferencias, Video Conferencias 1 (05), 1–8.[11] Willy Net, Utilizar ipsec para proporcionar comunicaci´n segura entre dos servidores, o Seguridad en las Redes 1 (2009), 1–10.[12] Fundaci´n para el Proyecto Argentino, Intranet (la intelegencia corporativa), Intranet o 1 (2009), 1–9.[13] Systems, Seguridad de redes de computacionales, Seguridad en las Redes 1 (2005), 1–26.[14] Mark Vandenwauver and Paul Ashley, A comparison of sesame and sll for intranet and internet security, SLL 1 (2005), 1–11.[15] Alcala Wireless, Ipsec, information Security 1 (2005), 1–18.[16] Phil Zimmermann, Correo electr´nico, Comunicacion 1 (2009), 63–76. o 17