 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.

Slides:



Advertisements
Presentaciones similares
Agentes Móviles Oscar Huertas Lara A52807 Mario Solís Parajeles A55540.
Advertisements

Descripción técnica de Microsoft Virtual Server 2005 R2.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Noveno Semestre UNIDEC
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Aplicaciones Cliente-Servidor
Carlos Rojas Kramer Universidad Cristóbal Colón
ARQUITECTURA CLIENTE-SERVIDOR
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Introducción a los Algoritmos
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Introducción al software
M.C.E. Ana María Felipe Redondo
RED EN LA NUBE LEE GOMEZ FEIST.
BASES DE DATOS DISTRIBUIDAS
Servidores de nombres de dominio (DNS):
Servidores de nombres de dominio (DNS)
Inteligencia artificial
Universidad Centroamericana
PUNTOS A CUIDAR EN LA INFORMACIÓN:
TRADUCTOR DE UN PROGRAMA
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
Auditoría de Sistemas y Software
EQUIPO 1 INTEGRANTES: Laura Josefina Galván Hernández Martha Guadalupe Galván Hernández Julissa Nereyda García Núñez Beatriz Urieta Acevedo Magdalena Villarreal.
DeSkToP oRbItEr.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Arquitectura de una aplicación
SISTEMAS OPERATIVOS →¿Qué es un sistema operativo?
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Desarrollo de aplicaciones para ambientes distribuidos
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Sistemas Inteligentes Distribuidos Sistemas Inteligentes Distribuidos Sesión 13 L. Enrique Sucar / Marco López Sesión 13 L. Enrique Sucar / Marco López.
Introducción a los Sistemas Operativos
Servidores Conceptos Generales.
Ing. Cristhian Quezada Asenjo
Despliegue de la aplicación Web
Yo soy responsable de mi bienestar
FUNDAMENTOS DE PROGRAMACION
SOFTWARE.
Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de.
Introducción a los SOs.
Departamento de Informática Universidad de Rancagua
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
Cloud Computing July Palma L..
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
FUENTES DE SOFTWARE ► ELABORACIÓN PROPIA ► PAQUETES COMPRADOS ► ELABORACIÓN POR CONTRATO.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Tecnologías Cliente / Servidor
Unidad TemáticaI. Conceptos Básicos Horas Prácticas10 Horas Teóricas8 Horas Totales18 Objetivo El alumno determinará las entradas, procesos y salidas.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
WORK FLOW Arvey Rodríguez Hamilton Torres Juan Carlos Quintero Miguel Ángel Sandoval.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Arquitectura de una aplicación Arquitectur a: desarrolla un plan general del sistema, asegurando que las necesidades de los usuarios sean atendidas. Ingeniería.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Harware Software Yuneidy moreno 7-2 Tecnología i. E. devora Arango.
PROCESADORES Angela Rada Yamile Rozo Daniel Roncancio Diego Martínez.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
CICLO DE VIDA DE UN SOFTWARE. Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Conociendo el modelo Cliente-Servidor
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Transcripción de la presentación:

 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del procesamiento distribuido, en el campo de la computación distribuida.  La necesidad de usar de manera efectiva la información disponible en una red de computadoras, como puede ser Internet, requiere de algún mecanismo de organización y acceso a tal información.  Un sistema basado en agentes móviles como solución a las necesidades especificadas es una solución que existe actualmente.

Agentes software: ◦ Se mueven de ordenador a ordenador ◦ A petición del usuario, autónomamente ◦ Ejemplo: gestión de viajes

 Los agentes móviles se crean en places ◦ Viajan entre places  Para mover un nuevo Host: ◦ Se interrumpe la ejecución del thread(HILO). ◦ Se serializa el código, datos y (quizá) el estado del agente ◦ El agente se reconstruye en el place destino y continúa su ejecución.

 Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución.

 Eficiencia  Adaptación al cliente  Reduce el tráfico de la red  Gestiona gran volumen de información  Permite la comunicación en tiempo real

◦ Ver video Ver video

 Movilidad.  Proacción.  Sociabilidad.  Adaptación. Los agentes móviles proveen una nueva forma de generar aplicaciones que se adapten mejor a problemas o tareas que tiene que ver con:  Redes de cómputo  Cómputo distribuido  Diferentes plataformas y arquitecturas  Redes de baja confiabilidad y desconexión parcial  Sistemas de cómputo móviles inalámbricos

 Antes de diseñar cualquier mecanismo de protección es necesario saber y tener en claro cuáles son los requisitos de seguridad que buscamos en un sistema de agentes móviles.  Estos son los principales requisitos de seguridad:  Confidencialidad  Integridad.  Autenticación.  Control del Itinerario.

 Congestionar el sistema con peticiones.  Escuchar por la red para obtener información privada.  Modificar, borrar o sustituir cualquier elemento que se transfiera por la red.  Grabar y retransmitir de forma no autorizada una comunicación.  Falsificar la identidad de un agente, para lograr tener acceso a otros agentes o servicios.  Utilizar algún recurso para que no pueda ser utilizado por otro usuario.  Colocar virus que les permitan recibir información confidencial o denegar accesos a recursos.

 Para la aplicación de los agentes móviles se que requieren un alto grado de automatización, es decir pueden ser útiles para muchas aplicaciones. En este caso las mas relevantes son:  Single-hop Agent.- El agente solo realiza una migración hasta el host destino, de manera que vuelve al host origen una vez que ha realizado las tareas que tenía asignadas.  Multiple-hop Agent.- El agente migra de host en host ejecutándose en cada uno de ellos. Por tanto, realiza varios saltos antes de volver de nuevo al host origen. Si el sistma de agentes tiene capacidad para movilidad débil, este tipo de agentes son especialmente útiles para realizar tareas simples y repetitivas en múltiples maquinas. Si el sistemas tiene capacidad para movilidad fuerte, este tipo de agentes pueden resolver problemas más complejos utilizando el estado de la ejecución.

 Los hosts pueden realizar cualquier ataque sobre el agente dado, que tiene control total sobre el entorno de ejecución (código, datos, comunicaciones, itinerario modo de ejecución o resultados). Un host malicioso puede negar el servicio del agente, realizar escuchas, alterar cualquier parte del agente e incluso confabular con otras entidades para sacar provecho o simplemente dañar la reputación de otra entidad involucrada. 