Construcción de un módulo de seguridad Informática en el sistema TLÖN que permita tener características de disponibilidad

TLÖN es un sistema de cómputo de naturaleza estocástica y dinámica construido sobre una red Ad hoc cuyo propósito es gestionar los recursos (procesamiento, memoria, disco, etc.), que cada nodo (dispositivo) aporta al sistema. El funcionamiento de TLÖN está inspirado en el concepto de Estado (o país)...

Full description

Autores:
Molina Sánchez, Santiago José
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/76386
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/76386
http://bdigital.unal.edu.co/72720/
Palabra clave:
MANET
Social inspiración
Seguridad de la Información
Virtualización Inalámbrica
Sistemas Distribuidos
De-tector de Fallas
Institución
Social inspiración
Wireless Virtualization
Distributed systems
Information security
Failure Detector
Ins-titution
Social inspiration
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
Description
Summary:TLÖN es un sistema de cómputo de naturaleza estocástica y dinámica construido sobre una red Ad hoc cuyo propósito es gestionar los recursos (procesamiento, memoria, disco, etc.), que cada nodo (dispositivo) aporta al sistema. El funcionamiento de TLÖN está inspirado en el concepto de Estado (o país) que cuenta con un «territorio» (Los recursos) y personas (agentes artificiales) que manejan y administran los recursos del Estado por medio de «Instituciones estatales». El presente informe presenta el análisis y diseño del módulo de seguridad del sistema de cómputo TLÖN; cuya solución se abordó a través del concepto de institución (del «Estado»). La institución de seguridad diseñada se compone de tres dependencias: Confidencialidad, Integridad y Disponibilidad, así mismo, se implementó un prototipo de la dependencia disponibilidad cuyo funcionamiento adecuado fue verificado en cuatro escenarios de prueba. Los diseños e implementaciones realizadas corroboran que la computación social es una buena estrategia para la seguridad de este tipo de sistemas distribuidos dinámicos.