DOI:

https://doi.org/10.14483/2322939X.4159

Publicado:

2013-07-14

Número:

Vol. 7 Núm. 1 (2010)

Sección:

Investigación y Desarrollo

SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS

Autores/as

  • Juan Carlos Guevara B.
  • Luis Felipe Wanumen Silva Universidad Distrital Fancisco José de Caldas.
  • Gloria Andrea Cavanzo N.
  • Cesar Valdes L.

Palabras clave:

Sistema multiagente, sistema de correo electrónico, seguridad informática, amenazas de seguridad, ataques. (es).

Descargas

Resumen (es)

En este artículo se describe un sistema multiagente capaz de detectar operaciones de consulta, envío y borrado de correos en un sistema de correo electrónico. El trabajo implicó el montaje y configuración del sistema de correo electrónico Exchange, la creación de un sistema multiagente —siguiendo la metodología AOPOA con agentes en los clientes y el servidor, de tal forma que permitieran detectar las operaciones de consulta—, envío y borrado de correos no autorizados, la definición de un protocolo de prueba del sistema y el análisis de los resultados, obtenidos de la aplicación del sistema multiagente. Adicionalmente, se creó un firewall que permitiera registrar las mismas operaciones de detección y comprobar el funcionamiento del sistema multiagente.

Biografía del autor/a

Luis Felipe Wanumen Silva, Universidad Distrital Fancisco José de Caldas.

Ingeniero de Sistemas

Especialista en Ingeniería de Software de la Universidad Distrital Fancisco José de Caldas.

Docente de la Universidad Distrital, actualmente docente tiempo completo de la Facultad Tecnológica.

Director del Grupo de Investigación Desarrollo de Herramientas para la creación y manipulación de Contenido XML.

Referencias

Rodríguez, J. http://eciencia.urjc.es/dspace/bitstream/10115/905/1/PFC%20NIETO%20RODRIGUEZ.pdf

Stephen T.K. (1993). Internet Privacy Enhanced Mail. En: “Communications of the ACM”. Vol. 36. No. 8. Pp. 48-60.

Schneier, B. (1995). EMail Security: How for Keep Your Electronic Messages Private. New York: John Wiley & Sons, Inc.

Zimmermann, P.(1995). The Official PGP User‘s Guide. Massachusetts: MIT Press.

Linn, J. (1993). Privacy Enhancement for Internet Electronic Mail, Part I: Message Encryption and Authentication Procedures. RFC 1421, Disponible en: http://tools.ietf.org/html/rfc1421 California: IETF.

Ramsdell, B. (1999) WMIME Version 3 Message Specification. RFC 2633. Disponible en: http://www.ietf.org/rfc/rfc2633.txt.California: IETF.

Stallings, W. (2002). Cryprogruphy and Nefwork Security: Principles and Prucfice. 3rd edition. Prentice-Hall, Inc.

Hsien-Hau. C, et al. (2003). Design and Implementation of Smartcard-based Secure E-Mail Communication. In Security Technology, Proceedings. IEEE 37th Annual 2003 International.

Martín. A, de Quinto. F. (2003). Manual de seguridad en internet. Soluciones técnicas y jurídicas. Fundación Galicia.

Microsoft. . Seguridad en el correo electrónico y colaboración de su empresa. Disponible en: http://www.microsoft.com/spain/exchange/securemessaging/seguridad.mspx.

Lei, J., Takabi, H., Joshi, J.B.D. (2010). Security and Privacy Risks of Using E-mail Address as an Identity. In Social Computing (SocialCom). IEEE Second International Conference.

Eurologic. Conceptos básicos de seguridad informática. Disponible en: http://www.eurologic.es/conceptos/conbasics.htm

Álvarez, M., Criptología y seguridad. Páginas de Gonzalo Álvarez Marañón. Disponible en: http://www.iec.csic.es/criptonomicon/seguridad

Seguridad de la Información (Segu-Info). Seguridad Física. http://www.segu-info. com.ar/fisica/seguridadfisica.htm

Navactiva. Clasificación y tipos de ataques contra sistemas de información. Disponible en: http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataquescontra-sistemas-de-informacion_16477

Vlassis, N. (2007). A Concise Introduction to Multiagent Systems and Distributed Artificial Intelligence.

Morgan & Claypool Publisher.Gorodetski, V., Kotenko, I. (2002). The Multi-agent Systems for Computer Network Security Assurance: Frameworks and Case Studies. En: “Artificial Intelligence Systems” ICAIS, IEEE International.

González, E. y Bustacara, C. (2007). Desarrollo de aplicaciones basadas en sistemas multiagente. Bogotá: Editorial Pontificia Universidad Javeriana.

Rodríguez. J., Torres. M., González. E. (2007). La metodología AOPOA. En: “Revista Avances en Sistemas e Informática”, Vol.4 No. 2, Septiembre.. Disponible en: http:// pisis.unalmed.edu.co/avances/archivos/ediciones/Edicion%20Avances%202007%202/08.pdf, pp. 71-78.

Iqbal, Z., Mehmood, A., Ghafoor, A., et al. (2007) Authenticated service interaction protocol for Multi-Agent System International Symposium on High Capacity Optical Networks and Enabling Technologies.

Oliveira, E., Abdelouahab, Z., Lopes, D.,(2006). Security on MASs with XML Security Specifications. 17th International Workshop on Database and Expert Systems Applications, 2006.

Cómo citar

IEEE

[1]
J. C. G. B., L. F. Wanumen Silva, G. A. C. N., y C. V. L., «SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS», Rev. Vínculos, vol. 7, n.º 1, pp. 25–38, jul. 2013.

ACM

[1]
B., J.C.G. et al. 2013. SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS. Revista Vínculos. 7, 1 (jul. 2013), 25–38. DOI:https://doi.org/10.14483/2322939X.4159.

ACS

(1)
B., J. C. G.; Wanumen Silva, L. F.; N., G. A. C.; L., C. V. SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS. Rev. Vínculos 2013, 7, 25-38.

APA

B., J. C. G., Wanumen Silva, L. F., N., G. A. C., y L., C. V. (2013). SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS. Revista Vínculos, 7(1), 25–38. https://doi.org/10.14483/2322939X.4159

ABNT

B., Juan Carlos Guevara; WANUMEN SILVA, Luis Felipe; N., Gloria Andrea Cavanzo; L., Cesar Valdes. SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS. Revista Vínculos, [S. l.], v. 7, n. 1, p. 25–38, 2013. DOI: 10.14483/2322939X.4159. Disponível em: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4159. Acesso em: 4 nov. 2024.

Chicago

B., Juan Carlos Guevara, Luis Felipe Wanumen Silva, Gloria Andrea Cavanzo N., y Cesar Valdes L. 2013. «SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS». Revista Vínculos 7 (1):25-38. https://doi.org/10.14483/2322939X.4159.

Harvard

B., J. C. G. (2013) «SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS», Revista Vínculos, 7(1), pp. 25–38. doi: 10.14483/2322939X.4159.

MLA

B., Juan Carlos Guevara, et al. «SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS». Revista Vínculos, vol. 7, n.º 1, julio de 2013, pp. 25-38, doi:10.14483/2322939X.4159.

Turabian

B., Juan Carlos Guevara, Luis Felipe Wanumen Silva, Gloria Andrea Cavanzo N., y Cesar Valdes L. «SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS». Revista Vínculos 7, no. 1 (julio 14, 2013): 25–38. Accedido noviembre 4, 2024. https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4159.

Vancouver

1.
B. JCG, Wanumen Silva LF, N. GAC, L. CV. SISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS. Rev. Vínculos [Internet]. 14 de julio de 2013 [citado 4 de noviembre de 2024];7(1):25-38. Disponible en: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/4159

Descargar cita

Visitas

397

Descargas

Los datos de descargas todavía no están disponibles.

Artículos más leídos del mismo autor/a

Loading...