Buscador

Encontrado(s) 2229954 resultado(s)
Encontrada(s) 222996 página(s)

Estrategia de seguridad informática por capas, aplicando el concepto de operación militar por acción retardante

  • Corletti Estrada, Alejandro César
Las operaciones militares se dividen en: - ofensivas, - defensivas, - y retrógradas. Dada la gran similitud que se ha encontrado en las "aplicaciones militares, con aplicaciones de seguridad informática" se plantea en esta tesis confrontar ambas. Al analizar la actual política de seguridad (RFC - 1244) en el punto el 2.5. propone dos estrategias: - Proteger y proceder. - Seguir y perseguir. En ese documento, surge una clara similitud con el empleo de la Fuerza en las Operaciones Militares donde se hace permanente alusión a la figura del "Enemigo o atacante frente a la propia Fuerza". Hoy se trata de otro combate pero lo que propone la documentación militar, es el punto de partida de esta investigación: Se propone la implementación de una nueva metodología de planeamiento y ejecución de la defensa de un sistema informático pero bajo otra estrategia: cambiar la política actual, dejando de lado el concepto defensivo medieval de "murallas", por el enfoque moderno en el cual se es consciente que se deberá ceder información y terreno ante un enemigo inmensamente superior y desconocido para poder asegurar lo que es valioso en detrimento de los que no lo es. Es una estrategia de "Seguir y Perseguir". Las medidas actuales de seguridad no están diseñadas para realizar un verdadero "Seguimiento de intrusiones", por lo tanto se debe plantear una nueva línea de pensamiento. (punto 3.1) Lo crítico, es el absoluto desconocimiento del adversario de lo que surge el primer desbalance de fuerzas En las operaciones defensivas a lo largo de la historia no se tienen antecedentes de una fortaleza invulnerable. Dentro de las operaciones retrógradas, está la "Acción Retardante", la cual se emplea en casos donde el enemigo es superior, se posee poca información del mismo, y por este desequilibrio se planifica "Ceder tiempo y recursos, para conocer el enemigo y desgastarlo poco a poco", este concepto es la idea rectora de este trabajo. (punto 2.3) Para poder asociar los conceptos militares e informáticos y aplicar estas tácticas es necesario: - Diseñar la seguridad informática por capas: Son las que le darán profundidad a la defensa asociadas a las líneas de retardo, y dentro de cada una se realizarán actividades tendientes a desgastar y obtener información del adversario. (punto 1.3) - Organizar las capas por niveles de seguridad, hasta llegar a una última capa de máxima seguridad (Core) o (Línea de Retardo Final: LRF): Definir qué tipo de información se puede o no ceder y asociada a la capacidad del adversario, cuanto más eficiente sea más profundo llegará. Lo crucial es la definición de esta última capa, la cual no puede ser superada. (punto 3.3) - Obtener información del adversario: En cada línea, un objetivo principal es la detección del mismo para poder tener "Alertas tempranas", en informática se desarrolla con Sistemas de detección de intrusiones: IDS. (punto 3.5) - Intercambiar tiempo por recursos: Algo vital de la acción retardante son las "Operaciones de Velo y engaño, o de decepción" y "operaciones de información". En informática se puede hacer con Honey Nets y Honey Pots. (punto 3.6) - Poder evaluar permanentemente el balance de fuerzas y el debilitamiento sufrido en cada enfrentamiento: Es necesario mantener el "Estado de Situación", que como se puede ver en la Orden de Operaciones, es el primer punto y es tratado con sumo detalle. Se propone aquí una metodología muy dinámica que da por resultado la "Matriz de estado de seguridad". (punto 3.4) - Asegurar esta LRF o Línea a no ceder: La clave de la Acción Retardante está en la LR este trabajo no propone mantener al intruso fuera del propio sistema informático, sino dejarlo ingresar para cumplir con la decisión estratégica "SEGUIR Y PERSEGUIR" de forma dinámica. No cualquier intruso logrará superar cada línea defensiva, sino que será acorde a sus capacidades. La forma de detenerlos es observar su proceder, para actuar en el momento clave.
Proyecto:
Ver en:


Técnicas de relleno de huecos en superficies adquiridas mediante escáneres 3D

  • Pérez Hernández, Emiliano
La digitalización de objetos para multitud de aplicaciones ha ido evolucionando de la mano de la evolución de los diferentes equipos de captura que han ido siendo desarrollados y puestos en el mercado. El proceso de digitalización puede dividirse en varias etapas, independientemente del sensor que se utilice. La etapa final, el procesado de la malla, puede incluir una gran variedad de operaciones, dependiendo de las necesidades que vayan apareciendo. Entre estas operaciones son habituales las de suavizado de la malla; las de remallado o uniformización de la malla y una de gran importancia como es el relleno de huecos. De todas esas operaciones, el relleno de huecos se trata de una tarea que no es trivial, ya que pueden presentarse infinidad de casos de aparición de huecos, y, por tanto, no existe una solución que sea general a todos. Por otro lado, existe una extensa investigación en el campo de los algoritmos de restauración de imágenes. La finalidad de estos algoritmos es la obtención de un proceso automático para la eliminación de elementos en una foto. Puede encontrarse cierta similitud entre el problema que abordan los algoritmos de restauración de imágenes y el problema que se presenta en el relleno de huecos en superficies 3D: en ambos caso hay parte del conjunto de datos que se han eliminado y que necesitan ser restauradas. Por tanto, la idea de esta tesis es abordar el diseño de un método de relleno de huecos en mallas 3D utilizando algoritmos de restauración de imágenes para reconstruir las partes que se han de completar. Para ello, se estudiará todo la problemática que ello conlleva, empezando por la primera diferencia que salta a la vista: se pretende aplicar métodos tradicionalmente aplicados en datos 2D (fotografías) a la resolución de un problema de datos 3D. En primer lugar, se realizará un diseño inicial del método y su correspondiente análisis aplicándolo en vistas parciales obtenidas tras la digitalización. Tras la validación del método, se ha procedido al diseño de un método más general que aborde el problema en mallas completas que son obtenidas tras la digitalización y procesado de diversos tipos de objetos. Puede concluirse, tras el análisis global de los resultados, que el método final se comporta de forma robusta en una gran variedad de situaciones, ofreciendo resultados de gran calidad para diversos tipos de huecos y diferentes tamaños de los mismos.
Proyecto:
Ver en:


Application of intelligent algorithms to aerospace problems

  • Alonso Zotes, Fernando
El propósito de este documento es presentar un resumen en español de la tesis doctoral titulada Application of Intelligent Algorithms to Aerospace Problems, cuya memoria está escrita en inglés. Este documento está estructurado de la manera siguiente, que corresponde a los capítulos de la memoria de la tesis: 1) Introducción. En la presente sección se describe la organización del documento, así como el propósito del trabajo de investigación realizado. 2) Control de satélites en puntos de Lagrange. En la tesis doctoral se ha realizado un estudio del modelado, simulación y control de satélites en torno a los puntos de Lagrange (también conocidos como puntos de libración) del sistema Tierra-Luna. Se han diseñado controladores P y PD, convencionales y borrosos para esta aplicación, y se resumen los principales resultados de simulación. 3) Optimización de trayectorias de lanzadores. Se han realizado una serie de estudios sobre la optimización de trayectorias de lanzamiento con estrategias evolutivas, en concreto para este problema con algoritmos genéticos. 4) Optimización de trayectorias interplanetarias utilizando asistencias gravitacionales. Se presenta un resumen de la optimización de tales trayectorias utilizando tres tipos de aproximaciones evolutivas: algoritmos genéticos, Particle Swarm Optimisation (PSO) y Multi Output PSO (MOPSO). 5) Conclusiones y trabajos futuros, donde se resumen las principales conclusiones derivadas de la tesis doctoral, y se presentan las líneas de investigación más relevantes que han surgido durante la elaboración de la misma.
Proyecto:
Ver en:


Desarrollo e implementación de una metodología para el diseño de sistemas de control mediante algoritmos evolutivos multiobjeto

  • Parrilla Sánchez, Manuel
El diseño de sistemas de control multivariable robustos es una tarea compleja, que requiere un gran conocimiento de la materia por parte del diseñador. Además, en muchas ocasiones habrá que recurrir a procedimientos iterativos, de prueba y error, en los que será muy importante su experiencia. Por otro lado, los algoritmos evolutivos e han mostrado como una técnica muy eficaz en la resolución de problemas de optimización multiobjetivo, dentro de los cuales pueden encuadernarse los problemas de control. Mediante la utilización de los algoritmos evolutivo se consiguen, de una forma más sencilla, resultados muy aceptables. En esta tesis, se desarrolló una metodología de amplia aplicación para el diseño de sistemas de control mediante algoritmos evolutivos. El resultado fue un método muy flexible, que permitía trabajar desde un punto de vista cercano al usuario, tratar directamente con las especificaciones de diseño, y utilizar de forma simultánea parámetros propios del dominio temporal y del de la frecuencia. La metodología diseñada se aplicó a tres problemas de control concretos: En el primero de ellos se diseñó un controlador LQ para un avión comercial. El algoritmo se encargaba en este caso de la determinación de las matices de peso Q y R propias del método LQ. En el segundo problema el algoritmo realizó la sintonía directa de una estructura de controlador predeterminada, para el mismo avión comercial que el del controlador LQ ya comentado, la diferencia es que ahora la sintonía la realizaba directamente el algoritmo, sin el apoyo de ningún otro método. Por último, se aplicó la metodología a la determinación del orden de las funciones de transferencia ay a su sintonía, de un controlador para reducir le índice de manera en un buque de alta velocidad. La aplicación del algoritmo a este último problema suponía un alto coste computaciones, por lo que el algoritmo se paralelizó y se ejecutó en un supercomputador con múltiples procesadores. Los buenos resultados obtenidos en los tres problemas tratados confirmaron la validez del método empleado. Dado el alto coste computacional que, como ya se ha mencionado, supone la aplicación de la metodología desarrollada a problemas de control complejos, se concluyó la tesis con un estudio sobre la paralización del algoritmo. El algoritmo, una vez paralizado, se ejecutó en un clúster de PCs. Los resultados demostraron en este caso que el algoritmo era fácilmente paralelizable y que con la utilización de clusters de PCs se pueden conseguir aceleraciones importantes a un coste asequible.
Proyecto:
Ver en:


Buscador avanzado