El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la inves... more El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la investigación estadística, las redes neuronales y los sistemas autónomos aplicados a los problemas de detección de intrusiones en redes de datos. A lo largo de su desarrollo se pretende consolidar mejores métodos para detectar dichos ataques, para lo cual se seleccionan los más apropiados elementos de juicio que hagan efectivos y óptimos los métodos de defensa. Los objetivos específicos de este trabajo se sumarizan en el siguiente orden: - Proponer una arquitectura realista y bien estructurada de los métodos de defensa, a los fines de ser implementados en cualquier sitio. - Demostrar y comprobar paso a paso, las hipótesis y las propuestas teóricas mediante el análisis de los datos tomados de la realidad. - Poner de manifiesto el dominio en el conocimiento de la seguridad informática y de los IDS, de tal forma que ellos constituyan el ítem inteligente en la elección de los algoritmos apropiados, ...
Resumen-El crecimiento de las aplicaciones de comercio electronico basado en Internet y los ataqu... more Resumen-El crecimiento de las aplicaciones de comercio electronico basado en Internet y los ataques a las redes se han vuelto mas comunes y sofisticados. Las redes demandan medidas de proteccion mas elaboradas para garantizar una segura operacion y dar continuidad a los servicios criticos. Estas medidas incluyen metodos de deteccion y repuesta a los intentos de intrusion en tiempo real. En este trabajo se propone modelos estadisticos y clasificadores multivariables para detectar perfiles de trafico anomalos y usar clasificadores basados en redes neuronales. Se muestran resultados numericos para casos simples de ataques de denegacion de servicio.
Daniel Britos1, Laura Díaz1, Susana Morales2, Laura Vargas1, Adolfo Vignoli1, Gisela Hirschfeld3,... more Daniel Britos1, Laura Díaz1, Susana Morales2, Laura Vargas1, Adolfo Vignoli1, Gisela Hirschfeld3, Tomás Presman1 1 Facultad de Ciencias Exactas Físicas y Naturales UNC, Córdoba, Argentina. 2 Escuela de Ciencias de la Información, Facultad de Derecho y Cs. Sociales UNC, Córdoba, Argentina. 3Departamento Universitario de Informática UNC, Córdoba, Argentina dbritos@unc.edu.ar, laura.diaz@unc.edu.ar, smorales@ecci.unc.edu.ar, adovig15@hotmail.com, ghirschfeld@unc.edu.ar, tomipresman@hotmail.com
Resumen. El presente trabajo presenta un laboratorio remot o y virtual para la enseñanza de redes... more Resumen. El presente trabajo presenta un laboratorio remot o y virtual para la enseñanza de redes de computadoras. La implementaci ón seleccionada plantea como alternativa a la utilización de las herramientas qu e simulan componentes, ya que estas solo ofrecen los comandos que el desarrollador deci dió incluir. En este caso, se hacen las prácticas con sistemas operativos de Interconex ió de redes originales, accediendo así a todos los comandos y parámetros posibles. Por otra parte, el acceso en forma remota a los equipos reproduce una situación real y es un modo flexible respecto a necesidades de alumnos y docentes. La originalidad del presente trabajo consiste en que el alumno con computadoras de escritorio de baj o costo pueda acceder a trabajar con redes complejas, ya que la carga de procesamien to esta en los servidores remotos.
This essay arises from the analysis and reflection about teachers formation, the job of teaching ... more This essay arises from the analysis and reflection about teachers formation, the job of teaching in university education and from some factors, tendencies and general problems that affects teachers professionalization and training in times of social changing, whether in a philosophical or a epistemological expression, intending to put the topic in the discussion´s agenda, trying to create spaces that helps improving teachers association´s professional development. We must ask ourselves frequently one question: Who educates the educators? In order to promote teacher´s educational practices denaturalization, strategies must be thought at an institutional level, aiming to identify their strengths and weaknesses, with the obvious necessity of finding the paths to overcome them, and to create a constant improvement in professional development, not only at an individual level but also at an institutional level.
Las redes comunitarias de tipo Mesh mediante la utilización de la tecnología inalámbrica (802.11b... more Las redes comunitarias de tipo Mesh mediante la utilización de la tecnología inalámbrica (802.11b/g/n) permiten el acceso libre a la red a través de la colaboración de los propietarios que dejan abiertos sus puntos de acceso a cada nodo. Son particularmente útiles en aquellos lugares que no cuentan con una infraestructura de comunicaciones comercial. En este proyecto se pretende estudiar el problema de escalabilidad en estas redes, utilizando simuladores especialmente diseñados para ello. Se ahondará en el problema de contención en el acceso al medio que degrada la perfomance de estas redes brindando soluciones a través de diversos protocolos.
Resumen We introduce a new network emulator environment, developed by our research group, called ... more Resumen We introduce a new network emulator environment, developed by our research group, called the BAMNE. Our emulator is designed specifically to allow working with BATMAN Adv. mesh protocols. This mesh network emulator facilitates doing tests with BATMAN Adv. protocol and evaluate and debug mesh networks. The emulated wireless equipment runs in virtual machines using VirtualBox, and the wireless links are simulated with Vde-switch. Vde-switch allows simulating impediments in the link transmission like loss of bits, packet loss, delay. To construct the emulation environment, python language was used.
En las carreras de ingenieria, las asignaturas relacionadas con redes de computadoras buscan que ... more En las carreras de ingenieria, las asignaturas relacionadas con redes de computadoras buscan que el alumno alcance competencias en diseno, implementacion y administracion de redes. Esto requiere abundante practica interrelacionada con la teoria. Dado el alto costo que tiene trabajar en laboratorios con equipos fisicos y considerando que en las redes la administracion se suele realizar en forma remota, se decidio implementar un laboratorio virtual de redes de computadoras. Para esto se analizaron distintas herramientas gratuitas, una vez hecha la seleccion de las mismas, se sometio el conjunto a pruebas a fin de evaluar su rendimiento. De este modo, se busco complementar practicas en equipos fisicos y virtuales simultaneamente, asi como permitir la interaccion entre los mismos. La implementacion seleccionada se plantea como alternativa a la utilizacion de las herramientas que simulan componentes, ya que estas solo ofrecen los comandos que el desarrollador decidio incluir. En este cas...
Resumen: Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comerc... more Resumen: Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electronico, los ataques a las redes se han vuelto mas comunes y sofisticados. Las redes demandan medidas de proteccion mas elaboradas para garantizar que estas operen seguras y dar continuidad a los servicios criticos, estas medidas incluyen metodos de deteccion y repuesta en tiempo real a los intentos de intrusion. Este trabajo usa modelos estadisticos y clasificadores multivariables para detectar perfiles de trafico anomalos, utilizando redes neuronales. El analisis estadistico basa su calculo en el algebra de las funciones de densidad de probabilidad (PDF). La red neuronal integra esta informacion en una sola salida reportando el estado de la red, la que alimenta un software que configura al firewall, para producir un rechazo de la amenaza en tiempo real.
This work presents a software that complements an IP-PBX (Internet Protocol Private Branch Exchan... more This work presents a software that complements an IP-PBX (Internet Protocol Private Branch Exchange) implemented with an Asterisk server. Its functionalities allow authenticate users, give them permissions or impose restrictions on the calls they make to the external telephony network, in a flexible and personal way. This software also stores in a database detailed records of the calls saving date and time, duration, called phone number, caller’s name. Furthermore the database can be queried at any time by using SQL (Structured Query Language). It is important to say that this software is developed to cover true requirements of a department at the National University of Cordoba so as to control the use of telephone lines and lower expenses.
El presente trabajo plantea como las herramientas disponibles en el sitio Google, pueden brindar ... more El presente trabajo plantea como las herramientas disponibles en el sitio Google, pueden brindar una alternativa al uso de una plataforma educativa (LCMS) en b-learning. Se analiza que los requerimientos del docente y del alumno pueden ser desempenados por las distintas aplicaciones ofrecidas por google, en algunos casos otorgando mas flexibilidades y mejores prestaciones que varias plataformas educativas.
Internet2, las NREN como la red Clara, Innova-Red, REUNA, RNP etc., y la Web 2.0 conceden una pla... more Internet2, las NREN como la red Clara, Innova-Red, REUNA, RNP etc., y la Web 2.0 conceden una plataforma excelente para desarrollar nuevas herramientas aplicadas al aprendizaje, por otro lado los MOOC, ensenanza en formato de curso abierto y masivo en linea, y los nuevos paradigmas educativos utilizando redes sociales y videos otorgan herramientas basicas para la formacion actual. En America Latina, se observa que la matricula anual de las universidades se ve afectada por una importante desercion, debido a factores de indole social y economicos. Con la intencion de atender a este grave problema a traves de la utilizacion de la infraestructura tecnologica existente, desarrollamos una breve experiencia llevada a cabo en la Universidad Nacional de Cordoba, con la intencion de mostrar una alternativa, y abrir el debate hacia una busqueda interdisciplinaria y colaborativa de soluciones.
Actualmente se plantea que caracteristicas, arquitecturas y modos de acceso va a poseer la cobert... more Actualmente se plantea que caracteristicas, arquitecturas y modos de acceso va a poseer la cobertura WIFI de una determinada area o municipio pero no se contempla otro modo de acceso que no sea inalambrico. Las redes comunitarias del tipo Mesh, permiten acceso libre a la red a traves de la colaboracion entre los propietarios que dejan abiertos los puntos de acceso de cada nodo. En este trabajo abordamos una forma de complementar las redes comunitarias del tipo Mesh con las redes universitarias, ademas el proyecto de investigacion contempla estudiar la escalabilidad de las redes Mesh utilizando el protocolo de capa 2 BATMAN Adv.[2].
El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la inves... more El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la investigación estadística, las redes neuronales y los sistemas autónomos aplicados a los problemas de detección de intrusiones en redes de datos. A lo largo de su desarrollo se pretende consolidar mejores métodos para detectar dichos ataques, para lo cual se seleccionan los más apropiados elementos de juicio que hagan efectivos y óptimos los métodos de defensa. Los objetivos específicos de este trabajo se sumarizan en el siguiente orden: - Proponer una arquitectura realista y bien estructurada de los métodos de defensa, a los fines de ser implementados en cualquier sitio. - Demostrar y comprobar paso a paso, las hipótesis y las propuestas teóricas mediante el análisis de los datos tomados de la realidad. - Poner de manifiesto el dominio en el conocimiento de la seguridad informática y de los IDS, de tal forma que ellos constituyan el ítem inteligente en la elección de los algoritmos apropiados, ...
Resumen-El crecimiento de las aplicaciones de comercio electronico basado en Internet y los ataqu... more Resumen-El crecimiento de las aplicaciones de comercio electronico basado en Internet y los ataques a las redes se han vuelto mas comunes y sofisticados. Las redes demandan medidas de proteccion mas elaboradas para garantizar una segura operacion y dar continuidad a los servicios criticos. Estas medidas incluyen metodos de deteccion y repuesta a los intentos de intrusion en tiempo real. En este trabajo se propone modelos estadisticos y clasificadores multivariables para detectar perfiles de trafico anomalos y usar clasificadores basados en redes neuronales. Se muestran resultados numericos para casos simples de ataques de denegacion de servicio.
Daniel Britos1, Laura Díaz1, Susana Morales2, Laura Vargas1, Adolfo Vignoli1, Gisela Hirschfeld3,... more Daniel Britos1, Laura Díaz1, Susana Morales2, Laura Vargas1, Adolfo Vignoli1, Gisela Hirschfeld3, Tomás Presman1 1 Facultad de Ciencias Exactas Físicas y Naturales UNC, Córdoba, Argentina. 2 Escuela de Ciencias de la Información, Facultad de Derecho y Cs. Sociales UNC, Córdoba, Argentina. 3Departamento Universitario de Informática UNC, Córdoba, Argentina dbritos@unc.edu.ar, laura.diaz@unc.edu.ar, smorales@ecci.unc.edu.ar, adovig15@hotmail.com, ghirschfeld@unc.edu.ar, tomipresman@hotmail.com
Resumen. El presente trabajo presenta un laboratorio remot o y virtual para la enseñanza de redes... more Resumen. El presente trabajo presenta un laboratorio remot o y virtual para la enseñanza de redes de computadoras. La implementaci ón seleccionada plantea como alternativa a la utilización de las herramientas qu e simulan componentes, ya que estas solo ofrecen los comandos que el desarrollador deci dió incluir. En este caso, se hacen las prácticas con sistemas operativos de Interconex ió de redes originales, accediendo así a todos los comandos y parámetros posibles. Por otra parte, el acceso en forma remota a los equipos reproduce una situación real y es un modo flexible respecto a necesidades de alumnos y docentes. La originalidad del presente trabajo consiste en que el alumno con computadoras de escritorio de baj o costo pueda acceder a trabajar con redes complejas, ya que la carga de procesamien to esta en los servidores remotos.
This essay arises from the analysis and reflection about teachers formation, the job of teaching ... more This essay arises from the analysis and reflection about teachers formation, the job of teaching in university education and from some factors, tendencies and general problems that affects teachers professionalization and training in times of social changing, whether in a philosophical or a epistemological expression, intending to put the topic in the discussion´s agenda, trying to create spaces that helps improving teachers association´s professional development. We must ask ourselves frequently one question: Who educates the educators? In order to promote teacher´s educational practices denaturalization, strategies must be thought at an institutional level, aiming to identify their strengths and weaknesses, with the obvious necessity of finding the paths to overcome them, and to create a constant improvement in professional development, not only at an individual level but also at an institutional level.
Las redes comunitarias de tipo Mesh mediante la utilización de la tecnología inalámbrica (802.11b... more Las redes comunitarias de tipo Mesh mediante la utilización de la tecnología inalámbrica (802.11b/g/n) permiten el acceso libre a la red a través de la colaboración de los propietarios que dejan abiertos sus puntos de acceso a cada nodo. Son particularmente útiles en aquellos lugares que no cuentan con una infraestructura de comunicaciones comercial. En este proyecto se pretende estudiar el problema de escalabilidad en estas redes, utilizando simuladores especialmente diseñados para ello. Se ahondará en el problema de contención en el acceso al medio que degrada la perfomance de estas redes brindando soluciones a través de diversos protocolos.
Resumen We introduce a new network emulator environment, developed by our research group, called ... more Resumen We introduce a new network emulator environment, developed by our research group, called the BAMNE. Our emulator is designed specifically to allow working with BATMAN Adv. mesh protocols. This mesh network emulator facilitates doing tests with BATMAN Adv. protocol and evaluate and debug mesh networks. The emulated wireless equipment runs in virtual machines using VirtualBox, and the wireless links are simulated with Vde-switch. Vde-switch allows simulating impediments in the link transmission like loss of bits, packet loss, delay. To construct the emulation environment, python language was used.
En las carreras de ingenieria, las asignaturas relacionadas con redes de computadoras buscan que ... more En las carreras de ingenieria, las asignaturas relacionadas con redes de computadoras buscan que el alumno alcance competencias en diseno, implementacion y administracion de redes. Esto requiere abundante practica interrelacionada con la teoria. Dado el alto costo que tiene trabajar en laboratorios con equipos fisicos y considerando que en las redes la administracion se suele realizar en forma remota, se decidio implementar un laboratorio virtual de redes de computadoras. Para esto se analizaron distintas herramientas gratuitas, una vez hecha la seleccion de las mismas, se sometio el conjunto a pruebas a fin de evaluar su rendimiento. De este modo, se busco complementar practicas en equipos fisicos y virtuales simultaneamente, asi como permitir la interaccion entre los mismos. La implementacion seleccionada se plantea como alternativa a la utilizacion de las herramientas que simulan componentes, ya que estas solo ofrecen los comandos que el desarrollador decidio incluir. En este cas...
Resumen: Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comerc... more Resumen: Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electronico, los ataques a las redes se han vuelto mas comunes y sofisticados. Las redes demandan medidas de proteccion mas elaboradas para garantizar que estas operen seguras y dar continuidad a los servicios criticos, estas medidas incluyen metodos de deteccion y repuesta en tiempo real a los intentos de intrusion. Este trabajo usa modelos estadisticos y clasificadores multivariables para detectar perfiles de trafico anomalos, utilizando redes neuronales. El analisis estadistico basa su calculo en el algebra de las funciones de densidad de probabilidad (PDF). La red neuronal integra esta informacion en una sola salida reportando el estado de la red, la que alimenta un software que configura al firewall, para producir un rechazo de la amenaza en tiempo real.
This work presents a software that complements an IP-PBX (Internet Protocol Private Branch Exchan... more This work presents a software that complements an IP-PBX (Internet Protocol Private Branch Exchange) implemented with an Asterisk server. Its functionalities allow authenticate users, give them permissions or impose restrictions on the calls they make to the external telephony network, in a flexible and personal way. This software also stores in a database detailed records of the calls saving date and time, duration, called phone number, caller’s name. Furthermore the database can be queried at any time by using SQL (Structured Query Language). It is important to say that this software is developed to cover true requirements of a department at the National University of Cordoba so as to control the use of telephone lines and lower expenses.
El presente trabajo plantea como las herramientas disponibles en el sitio Google, pueden brindar ... more El presente trabajo plantea como las herramientas disponibles en el sitio Google, pueden brindar una alternativa al uso de una plataforma educativa (LCMS) en b-learning. Se analiza que los requerimientos del docente y del alumno pueden ser desempenados por las distintas aplicaciones ofrecidas por google, en algunos casos otorgando mas flexibilidades y mejores prestaciones que varias plataformas educativas.
Internet2, las NREN como la red Clara, Innova-Red, REUNA, RNP etc., y la Web 2.0 conceden una pla... more Internet2, las NREN como la red Clara, Innova-Red, REUNA, RNP etc., y la Web 2.0 conceden una plataforma excelente para desarrollar nuevas herramientas aplicadas al aprendizaje, por otro lado los MOOC, ensenanza en formato de curso abierto y masivo en linea, y los nuevos paradigmas educativos utilizando redes sociales y videos otorgan herramientas basicas para la formacion actual. En America Latina, se observa que la matricula anual de las universidades se ve afectada por una importante desercion, debido a factores de indole social y economicos. Con la intencion de atender a este grave problema a traves de la utilizacion de la infraestructura tecnologica existente, desarrollamos una breve experiencia llevada a cabo en la Universidad Nacional de Cordoba, con la intencion de mostrar una alternativa, y abrir el debate hacia una busqueda interdisciplinaria y colaborativa de soluciones.
Actualmente se plantea que caracteristicas, arquitecturas y modos de acceso va a poseer la cobert... more Actualmente se plantea que caracteristicas, arquitecturas y modos de acceso va a poseer la cobertura WIFI de una determinada area o municipio pero no se contempla otro modo de acceso que no sea inalambrico. Las redes comunitarias del tipo Mesh, permiten acceso libre a la red a traves de la colaboracion entre los propietarios que dejan abiertos los puntos de acceso de cada nodo. En este trabajo abordamos una forma de complementar las redes comunitarias del tipo Mesh con las redes universitarias, ademas el proyecto de investigacion contempla estudiar la escalabilidad de las redes Mesh utilizando el protocolo de capa 2 BATMAN Adv.[2].
Uploads
Papers by Daniel Britos