DOI:
https://doi.org/10.14483/2322939X.4159Publicado:
2013-07-14Número:
Vol. 7 Núm. 1 (2010)Sección:
Investigación y DesarrolloSISTEMA MULTIAGENTE PARA LA DETECCIÓN DE OPERACIONES DE CONSULTA, ENVÍO Y BORRADO DE CORREOS NO AUTORIZADOS
Palabras clave:
Sistema multiagente, sistema de correo electrónico, seguridad informática, amenazas de seguridad, ataques. (es).Descargas
Resumen (es)
En este artículo se describe un sistema multiagente capaz de detectar operaciones de consulta, envío y borrado de correos en un sistema de correo electrónico. El trabajo implicó el montaje y configuración del sistema de correo electrónico Exchange, la creación de un sistema multiagente —siguiendo la metodología AOPOA con agentes en los clientes y el servidor, de tal forma que permitieran detectar las operaciones de consulta—, envío y borrado de correos no autorizados, la definición de un protocolo de prueba del sistema y el análisis de los resultados, obtenidos de la aplicación del sistema multiagente. Adicionalmente, se creó un firewall que permitiera registrar las mismas operaciones de detección y comprobar el funcionamiento del sistema multiagente.
Referencias
Rodríguez, J. http://eciencia.urjc.es/dspace/bitstream/10115/905/1/PFC%20NIETO%20RODRIGUEZ.pdf
Stephen T.K. (1993). Internet Privacy Enhanced Mail. En: “Communications of the ACM”. Vol. 36. No. 8. Pp. 48-60.
Schneier, B. (1995). EMail Security: How for Keep Your Electronic Messages Private. New York: John Wiley & Sons, Inc.
Zimmermann, P.(1995). The Official PGP User‘s Guide. Massachusetts: MIT Press.
Linn, J. (1993). Privacy Enhancement for Internet Electronic Mail, Part I: Message Encryption and Authentication Procedures. RFC 1421, Disponible en: http://tools.ietf.org/html/rfc1421 California: IETF.
Ramsdell, B. (1999) WMIME Version 3 Message Specification. RFC 2633. Disponible en: http://www.ietf.org/rfc/rfc2633.txt.California: IETF.
Stallings, W. (2002). Cryprogruphy and Nefwork Security: Principles and Prucfice. 3rd edition. Prentice-Hall, Inc.
Hsien-Hau. C, et al. (2003). Design and Implementation of Smartcard-based Secure E-Mail Communication. In Security Technology, Proceedings. IEEE 37th Annual 2003 International.
Martín. A, de Quinto. F. (2003). Manual de seguridad en internet. Soluciones técnicas y jurídicas. Fundación Galicia.
Microsoft. . Seguridad en el correo electrónico y colaboración de su empresa. Disponible en: http://www.microsoft.com/spain/exchange/securemessaging/seguridad.mspx.
Lei, J., Takabi, H., Joshi, J.B.D. (2010). Security and Privacy Risks of Using E-mail Address as an Identity. In Social Computing (SocialCom). IEEE Second International Conference.
Eurologic. Conceptos básicos de seguridad informática. Disponible en: http://www.eurologic.es/conceptos/conbasics.htm
Álvarez, M., Criptología y seguridad. Páginas de Gonzalo Álvarez Marañón. Disponible en: http://www.iec.csic.es/criptonomicon/seguridad
Seguridad de la Información (Segu-Info). Seguridad Física. http://www.segu-info. com.ar/fisica/seguridadfisica.htm
Navactiva. Clasificación y tipos de ataques contra sistemas de información. Disponible en: http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataquescontra-sistemas-de-informacion_16477
Vlassis, N. (2007). A Concise Introduction to Multiagent Systems and Distributed Artificial Intelligence.
Morgan & Claypool Publisher.Gorodetski, V., Kotenko, I. (2002). The Multi-agent Systems for Computer Network Security Assurance: Frameworks and Case Studies. En: “Artificial Intelligence Systems” ICAIS, IEEE International.
González, E. y Bustacara, C. (2007). Desarrollo de aplicaciones basadas en sistemas multiagente. Bogotá: Editorial Pontificia Universidad Javeriana.
Rodríguez. J., Torres. M., González. E. (2007). La metodología AOPOA. En: “Revista Avances en Sistemas e Informática”, Vol.4 No. 2, Septiembre.. Disponible en: http:// pisis.unalmed.edu.co/avances/archivos/ediciones/Edicion%20Avances%202007%202/08.pdf, pp. 71-78.
Iqbal, Z., Mehmood, A., Ghafoor, A., et al. (2007) Authenticated service interaction protocol for Multi-Agent System International Symposium on High Capacity Optical Networks and Enabling Technologies.
Oliveira, E., Abdelouahab, Z., Lopes, D.,(2006). Security on MASs with XML Security Specifications. 17th International Workshop on Database and Expert Systems Applications, 2006.