Professional Documents
Culture Documents
AGRADECIMIENTOS
Agradezco a Dios por darme la dicha de estudiar en esta gran institucin que
me permiti expandir mis conocimientos. A Dios se la Gloria y la Honra.
A mis padres por su esfuerzo y dedicacin reflejo de una excelente educacin
que con cario me brindaron.
ndice
INTRODUCCION .. 7
JUSTIFICACION 8
DATOS GENERALES DE LA EMPRESA . 10
ANTECEDENTES DE LA EMPRESA ... 11
DESCRIPCION DE LA EMPRESA .. 13
MARCO TEORICO . 17
DESARROLLO 28
INTRODUCCION . 28
METODOLOGIA .. 30
BIBLIOGRAFIA 35
CONCLUCIONES 35
CAPITULO I
INTRODUCCION
Por medio de este documento se pretende dar a conocer las actividades realizadas
durante el periodo de estadas mayoagosto del 2014 en el proyecto de la Universidad
Tecnolgica de Torren en conjunto con la Agencia Espacial Mexicana (AEM).
El objetivo es el poder establecer una metodologa que permita analizar el estado
operativo de las estaciones de trabajo que se encuentran en una red detectando
posibles riesgos, lo anterior se podra realizar partiendo de una base de conocimiento
del software, hardware, comunicaciones y procesos.
Lo anterior es necesario para mantener una experiencia de comportamiento de los
entornos de trabajo a travs del tiempo, lo que a futuro permitir predecir problemas
en base a las estadsticas generadas por sus sensores, los cuales debern de ser
capaces de tomar decisiones con respecto a la probabilidad de que el evento en
cuestin sea racional o dentro de los parmetros establecidos para dichos equipos.
JUSTIFICACION
En los dos ltimos aos la cantidad de ataques informticos graves detectados ha
crecido tanto, que cada nuevo ataque ya no suele causar sorpresa. Los informes de
las compaas antivirus sobre el descubrimiento de una nueva botnet o un nuevo
refinado ejemplar de malware que roba datos aparecen con regularidad.
Con cada vez ms frecuencia las compaas comerciales se convierten en vctimas
potenciales de los ataques informticos. Segn los resultados de una encuesta
realizada por Kaspersky Lab y la compaa analtica B2B International, el 91% de las
empresas encuestadas en todo el mundo fueron vctimas de por lo menos un ataque
al ao y el 9% de las compaas fueron vctimas de ataques selectivos. En la figura 1
se muestran los datos estadsticos de ste problema.
10
ANTECEDENTES DE LA EMPRESA
La Universidad Tecnolgica de Torren, pertenece al Subsistema de Universidades
Tecnolgicas y Politcnicas, las actividades acadmicas dieron inicio el 14 de
septiembre de 1998, con una matrcula inicial de 180 estudiantes, distribuidos en 4
diferentes programas educativos a nivel Tcnico Superior Universitario (Mecnica,
Electrnica y Automatizacin, Mantenimiento Industrial y Procesos de Produccin).
En fecha del 13 de Noviembre de 1998 fue publicado en el Peridico Oficial del
Gobierno del Estado de Coahuila el Decreto de Creacin de la Universidad
Tecnolgica de Torren, como un Organismo Pblico Descentralizado del Gobierno
del Estado de Coahuila, con personalidad jurdica y patrimonio propio.
La Universidad Tecnolgica de Torren se hace presente en el desarrollo de la
Comarca Lagunera ofreciendo una alternativa de Educacin Tecnolgica que
responde a las necesidades del desarrollo social, cientfico y tecnolgico a travs de
la formacin integral del alumno, brindando programas educativos pertinentes a la
regin, desde 1998 en Tcnico Superior Universitario y a partir del 2009 en nivel
Ingeniera; incrementando el nmero de sus programas educativos, de acuerdo a la
demanda y pertinencia de los egresados de las IEMS y el mercado laboral.
Dentro de las prioridades de la universidad, es atender la matrcula con Calidad
Educativa, con el compromiso de ofertar servicios educativos de calidad, a travs de
Programas Educativos acreditados por organismos reconocidos por COPAES y
mantener sus Procesos Acadmico y de Educacin Continua Certificados bajo la
norma ISO 9001. Acrecentar la ruta de calidad que le ha permitido a la Institucin ser
acreedores a Reconocimientos y Premios de Calidad a nivel Regional, Nacional e
Internacional. Con esta Ruta de Calidad la UTT evidencia su Liderazgo y Calidad
Educativa, que la distingue y posiciona como una IES de prestigio dentro de los
estados
de
Coahuila
y
de
Durango.
Dentro de los principales retos se encuentran el poder atender las Debilidades y
Amenazas, manteniendo y acrecentando las Fortalezas actuales y potenciando las
Oportunidades que brinda el mercado en el que participa la Universidad. Fortaleciendo
y consolidando su posicionamiento dentro de las preferencias por los egresados de las
IEMS, el reconocimiento y satisfaccin de los egresados y empleadores, a travs de
mantener la calidad de sus programas educativos, contando con el equipamiento
tecnolgico de vanguardia que diferencia y reafirma su modelo educativo basado en
la prctica y las competencias profesionales, ofreciendo servicios certificados en ISO
9001, consolidando su Sistema de Gestin de Calidad, a travs de sistemas esbeltos
11
12
DESCRIPCION DE LA EMPRESA
Misin: Formar profesionales tecnolgicos, a travs de una educacin integral basada
en competencias y con programas educativos pertinentes, incluyentes y reconocidos
por su calidad, fomentando la responsabilidad social y los valores universales, para
que contribuyan como agentes competitivos de cambio en la regin y en el pas.
NUESTROS VALORES
Compromiso En la bsqueda de este valor como integrante de la comunidad
universitaria deber:
15
16
MARCO TEORICO
Representacin del Conocimiento
Inferencia Basada en Reglas
Una declaracin de que algo es verdadero o es un hecho conocido, es una afirmacin
(fact). El conjunto de afirmaciones se conoce a menudo con el nombre de memoria de
trabajo o base de afirmaciones. De igual forma, al conjunto de reglas se lo denomina
base de reglas.
Un sistema basado en reglas utiliza el modus ponens para manipular las afirmaciones
y las reglas durante el proceso de inferencia. Mediante tcnicas de bsqueda y
procesos de unificacin, los sistemas basados en reglas automatizan sus mtodos de
razonamiento y proporcionan una progresin lgica desde los datos iniciales, hasta las
conclusiones deseadas. Esta progresin hace que se vayan conociendo nuevos
hechos o descubriendo nuevas afirmaciones, a medida que va guiando hacia la
solucin del problema.
En consecuencia, el proceso de solucin de un problema en los sistemas basados en
reglas va realizando una serie de inferencias que crean un sendero entre la definicin
del problema y su solucin. Las inferencias estn concatenadas y se las realiza en
forma progresiva, por lo que se lo que se dice que el proceso de solucin origina una
cadena de inferencias.
Los sistemas basados en reglas difieren de la representacin basada en lgica en las
siguientes caractersticas principales:
El Proceso de Razonamiento
El proceso de razonamiento en un sistema basado en reglas es una progresin
desde un conjunto inicial de afirmaciones y reglas hacia una solucin, respuesta o
conclusin. Como se llega a obtener el resultado, sin embargo, puede variar
significativamente:
En esta forma, la ejecucin de las reglas procede de una manera progresiva (hacia
adelante) hacia los objetivos finales.
Un conjunto de aplicaciones adecuadas al razonamiento progresivo incluye
supervisin y diagnstico en sistemas de control de procesos en tiempo real, donde
los datos estn continuamente siendo adquiridos, modificados y actualizados. Estas
aplicaciones tienen 2 importantes caractersticas:
1. Necesidad de respuesta rpida a los cambios en los datos de entrada.
2. Existencia de pocas relaciones predeterminadas entre los datos de entrada y las
conclusiones derivadas.
Otro conjunto de aplicaciones adecuadas para el razonamiento progresivo est
formado por: diseo, planeamiento y calendarizacin, donde ocurre la sntesis de
nuevos hechos basados en las conclusiones de las reglas. En estas aplicaciones hay
potencialmente muchas soluciones que pueden ser derivadas de los datos de entrada.
Debido a que estas soluciones no pueden ser enumeradas, las reglas expresan
conocimiento como patrones generales y las conexiones precisas entre estas reglas
no pueden ser predeterminadas.
Razonamiento Regresivo
El mecanismo de inferencia, o intrprete de reglas para el razonamiento regresivo,
difiere significativamente del mecanismo de razonamiento progresivo. Si bien es cierto
ambos procesos involucran el examen y aplicacin de reglas, el razonamiento
regresivo empieza con la conclusin deseada y decide si los hechos que existen
pueden dar lugar a la obtencin de un valor para esta conclusin. El razonamiento
regresivo sigue un proceso muy similar a la bsqueda primero en profundidad.
El sistema empieza con un conjunto de hechos conocidos que tpicamente est vaco.
Se proporciona una lista ordenada de objetivos (o conclusiones), para las cuales el
sistema trata de derivar valores. El proceso de razonamiento regresivo utiliza esta lista
de objetivos para coordinar su bsqueda a travs de las reglas de la base de
conocimientos. Esta bsqueda consiste de los siguientes pasos:
1. Conformar una pila inicialmente compuesta por todos los objetivos prioritarios
definidos en el sistema.
2. Considerar el primer objetivo de la pila. Determinar todas las reglas capaces de
satisfacer este objetivo, es decir aquellas que mencionen al objetivo en su
conclusin.
3. Para cada una de estas reglas examinar en turno sus antecedendentes:
a) Si todos los antecedentes de la regla son satisfechos (esto es, cada parmetro
19
Ntese que todas las interconexiones entre los varios nodos de la red de inferencia
son conocidas previa a la ejecucin del sistema. Esto trae como consecuencia la
minimizacin del proceso de bsqueda de hechos que se identifiquen con las
premisas. Adicionalmente, simplifican la implementacin del mecanismo de inferencia
y el manejo de las facilidades de explicacin.
Las redes de inferencia son muy tiles para dominios donde el nmero de diferentes
soluciones alternativas es limitado. Por ejemplo, la clasificacin de elementos en las
ciencias naturales y problemas de diagnstico. Una red de inferencia es fcil de
implementar, pero es menos poderosa ya que se debe conocer de antemano todas las
relaciones entre reglas y hechos.
Sistemas comerciales de desarrollo, basados en esta arquitectura son los siguientes:
Personal Consultant, EXSYS, y VP-Expert.
23
Adems los enlaces pueden ser procedimientos que residen en la base de datos y
estn aguardando para ser utilizados cuando se los necesite. Entre los ms comunes
se pueden mencionar:
24
25
1. En las plantillas, a los programas y a los datos se los trata como dos entidades
relacionadas separadas. En cambio en los objetos se crea una fuerte unidad entre
los procedimientos (mtodos) y los datos.
2. Los demons de las plantillas sirven slo para computar valores para las diversas
ranuras o para mantener la integridad de la base de conocimientos cada vez que
una accin de alguna plantilla, afecta a otra. En cambio, los mtodos utilizados por
los objetos son ms universales ya que proporcionan cualquier tipo general de
computacin requerida y adems soportan encapsulamiento y polimorfismo.
Un objeto es definido como una coleccin de informacin representando una entidad
del mundo real y una descripcin de cmo debe ser manipulada esta informacin, esto
es los mtodos. Es decir, un objeto tiene un nombre, una caracterizacin de clase,
varios atributos distintivos y un conjunto de operaciones. La relacin entre los objetos
viene definida por los mensajes. Cuando un objeto recibe un mensaje vlido, responde
con una accin apropiada, retornando un resultado.
26
CAPITULO II
27
combinan el conocimiento general con las percepciones reales para inferir aspectos
ocultos del estado del mundo, antes de seleccionar cualquier accin.
El razonamiento nos permite hacer frente a una variedad virtual infinita de
manifestaciones utilizando un conjunto finito de conocimiento de sentido comn.
Los actuadores son responsables de crear un imparto favorable a los objetivos del
agente optimizando su rendimiento, de aqu que se debe expresar un antecedentes de
condiciones que el agente debe cumplir para no violentar la estabilidad del entorno.
En la figura 1 nos muestra el ciclo de vida de un agente.
Todas las figuras, cuadros, y tablas debern ser debidamente mencionadas en el texto
y deben incluir una pequea descripcin al pie. Mostramos como ejemplo, la Figura
1.
No se debe dejar un espacio entre prrafos consecutivos, pero s es indispensable
dejar un pequeo espacio antes de la primera palabra al empezar un nuevo prrafo.
Use usted este documento patrn para organizar el suyo.
29
realizar sus ataques y propiciar riesgos tangibles, como el robo de identidad, perdida
de datos, extorsiones, etc.
Es fundamental la introduccin de la inteligencia artificial en esta rea para elevar la
calidad en los sistemas de comunicacin y mejorar las herramientas tecnolgicas que
en la actualidad son parte importante de nuestra forma de vida.
El desarrollo de esta metodologa est basada en la deteccin de los recursos
utilizados por el equipo, con relacin con las actividades que el usuario este realizando
en el momento; Con el uso de los escner el agente trata de clasificar el perfil del
usuario y sus principales tareas, usando la probabilidad y estadstica para calcular sus
posibles acciones y administrar los recursos necesarios para el ptimo funcionamiento
del equipo en el momento que sean requeridos.
En el rea de la seguridad el agente mantiene actualizados una serie de conocimientos
de los procesos de ataques de las principales amenazas que afectan a los sistemas
informticos y generan una heurstica para su deteccin; Un ejemplo de esto es la
combinacin del anlisis de los procesos en ejecucin y las comunicaciones que estos
producen, comparada con las firmas del cdigo malicioso ms conocido y las blacklist,
pero que pasa si el malware no ha sido registrado o conocido anteriormente; el agente
deber de tener la capacidad de generar o simular un laboratorio de malware para
conocer su metodologa y clasificarlo en una categora.
Se debe profundizar en el anlisis de las tcnicas de hacking y la ayuda que
proporciona el anlisis forense para elaborar laboratorios de malware sincronizado en
una red global que funcionan detectando amenazas para que con la ayuda de los
expertos en la materia puedan generar la heurstica necesaria para clasificar y atenuar
el riesgo identificado por los agentes.
La estructura del agente est determinada por sensores, anlisis con relacin a una
base de cocimiento y actuadores.
Sensores:
Software.
Hardware.
Procesos.
Comunicaciones.
Sistema
31
Anlisis
Inferencia Basada en Reglas
Manejo de Incertidumbre
Sistemas Basados en Conocimiento
Variables Lingsticas
Actuadores
Minera de datos
Alerta temprana de estados crticos.
En la figura 2 se ilustra cmo podra funcionar la inteligencia artificial en un agente
Host en base a estados.
Windows:
Windows 8 32 bits
Windows 8 64 bits
Linux:
Debian
CentOS
Mac OS
OS X 10.9.2
Investigacin de Libreras Python y Comandos
Libreras:
Subprocess
Platform
MySQLdb
Re
Psutil
Wmi
Pywin32
Comandos
Nombre
Debian
CentOS
Software:
dpkg
--get- rpm -qia
selections,
aptitude
search '!~i'
33
Windows
Mac OS X
wmic
system_profile
r
SPApplication
sDataType
aptitude show
<paquete>
system_profile
r
SPHistoryInst
allDataType
system_profile
r
SPExtensionD
ataType
Hardware
lshw
lshw
wmic
system_profile
r
SPHardwareD
ataType
system_profile
r
SPMemoryDa
taType
system_profile
r
SPStorageDat
aType
Procesos
ps -def
ps -def
wmic
Comunicacione
s
netstat
putona
- netstat
putona
- wmic
Psutil
34
Lsof -i -P
netop
Referencias bibliogrficas.
Autor: Stuart J. Russell, Peter Norvig
Ttulo: Inteligencia Artificial. Un Enfoque Moderno
Editorial:
Fecha de copyright: 1996
Conclusin.
La implementacin final de un sistema como el propuesto requerira del uso de
software que no de margen de vulnerabilidad, tal es el caso de Python y su versin
grfica el Django. Ambos sistemas funcionan en casi todas las plataformas, es
conocido que la mayora de los sistemas realizados para hacking son elaborados en
Python o rugby, permiten ejecutarse en background sin ser detectados en la mayora
de los casos, esto permitira correr agentes sin qu interfieran con el equipo, mayor
ventaja se obtendra al lograr apoderarse de un ncleo de la computadora y de una
seccin de memoria, de manera que los agentes se ejecuten ah sin mermar el
rendimiento del equipo.
35