Examinando por Autor "Madrid Molina, Juan Manuel"
Mostrando 1 - 18 de 18
- Resultados por página
- Opciones de ordenación
Ítem A Survey of Attack Mechanisms on Infrastructure-Mode 802.11 Wireless Networks and Their Detection(IGI Global, 2015-01-01) Madrid Molina, Juan ManuelThe 802.11 wireless network revolution has not come without trouble. Since their creation, wireless networks have been plagued with security problems, derived from poor initial design of 802.11 security mechanisms, accelerated deployment and adoption of the technology, and lack of user education. The goal of this article is to present the reader with a survey of the currently documented detectable attacks to infrastructure-mode 802.11 wireless networks, and a proposal of mechanisms and metrics that can be used to detect such attacks. The attacks and their detection methods are divided in seven categories: Denial-of service, traffic analysis attacks, passive eavesdropping, attacks against WEP, attacks against WPA and WPA2 in pre-shared key (PSK) and Enterprise modes, and man-in-the-middle attacks.Ítem A Survey of Attack Mechanisms on Infrastructure-Mode 802.11 Wireless Networks and Their Detection - Encyclopedia of Information Science and Technology, Third Edition [Book](IGI Global, 2014-01-01) Madrid Molina, Juan ManuelThe 802.11 wireless network revolution has not come without trouble. Since their creation, wireless networks have been plagued with security problems, derived from poor initial design of 802.11 security mechanisms, accelerated deployment and adoption of the technology, and lack of user education.Ítem Application of an ant colony metaphor for network address management in MANETs(IEEE, 2009-09-10) Madrid Molina, Juan ManuelAddress management is a critical process in a computer network. The ownership of a network address is a requisite for every node willing to make part of a network. In adhoc networks, address management is a particularly tough challenge, because of their dynamically changing topology, and the sort of events that occur in their environment. This article proposes a solution to the aforementioned problem, involving the self-organization and emergency principles governing the behavior of social insect colonies. In particular, the solution uses the organization and behavior principles present in ant colonies. © 2009 IEEE.Ítem Comunicaciones y sociedad: el ingeniero de sistemas frente al siglo XXI(Universidad Icesi, 1997-04-01T22:48:20Z) Madrid Molina, Juan ManuelEl siglo XXI está cada vez más cerca. Los avances en los sistemas y en las telecomunicaciones ponen de manifiesto maneras cada vez más ágiles y eficientes para facilitar las comunicaciones entre los seres humanos. Ante esta gran ola de avances, ¿qué actitud y qué responsabilidades debe asumir el gremio de los ingenieros de sistemas? La intención de este artículo es presentar una visión de los servicios y tendencias que en cuanto a comunicación se están vislumbrando desde ahora, y concluir estableciendo algunas de las acciones que los ingenieros de sistemas debemos tomar para aprovechar esta revolución en beneficio del mundo entero.Ítem Enseñar ética, ¿yo? Reflexiones docentes sobre enseñanza de la ética profesional(Universidad Icesi, 2024-04-01) Ayala Román, Ana María; Guevara Cano, Gloria Elizabeth; Tovar Romero, Jenniffer Andrea; Cadena D., Zeneire; Madrid Molina, Juan Manuel; Herrera Orozco, Leonardo; Ortegón Mosquera, Katherine; Aranzazu Borrero, Gloria Elena; Ortega García, Oscar; Silva Vega, Rafael; Aparicio Chávez, Luis Mariano; Ayala Román, Ana MaríaEste libro contiene no solo los recursos didácticos utilizados por un variado y comprometido grupo de docentes de ética profesional sino, también, sus comprensiones sobre lo que es la ética; lo que ha significado ser un o una docente de ética en sus vidas y en su ejercicio profesional; sus dudas sobre lo que ha significado enseñar ética, sus logros, aprendizajes; como, también, lo que han aprendido a desaprender. Pero, sobre todo, el reconocimiento de la complejidad y la gran responsabilidad que está detrás de un ejercicio que, en la superficie, puede aparecer a los ojos de unos inocuo, inútil, o sin ningún tipo de complejidad científica que amerite el más mínimo esfuerzo intelectual para su estudio, pero que, en el fondo, resulta ser uno de los saberes humanos más intrincados para su comprensión y transmisión.Ítem Functionality, reliability and adaptability improvements to the OSSIM information security console(IEEE, 2009-09-10) Munera Salazar, Luis EduardoSecurity consoles are among the most widely deployed tools for information security management in today's organizations. This article summarizes the work of our research team, in order to incorporate several enhancements to the OSSIM information security console. Such enhancements include integration with physical security control devices, automatic creation of correlation directives for OSSIM's correlation engine, and a significant improvement in information capture reliability on high-traffic networks. © 2009 IEEE.Ítem Implementación y mejora de la consola de seguridad informática OSSIM: una experiencia de colaboración universidad-empresa(2008-01-01) Madrid Molina, Juan ManuelLa consola de seguridad es una de las herramientas más usadas para la gestión de la seguridad informática en las organizaciones. Este artículo resume el trabajo efectuado por el equipo de investigación para integrar una serie de mejoras a la consola de seguridad informática OSSIM, con el fin de cubrir las necesidades del entorno colombiano. Dichas mejoras incluyen la interconexión con dispositivos de seguridad física, la implementación de un módulo de creación automática de directivas de correlación para el motor de la herramienta, y la mejora significativa de la confiabilidad de captura de información en redes con alto tráfico. Security management consoles are today among the most widely deployed tools for information security management in the enterprise. This article summarizes the work done by our research group, in order to implement a series of improvements to the OSSIM security console, aiming to fulfill the Colombian market needs. The improvements include an interface with physical security devices, the creation of a software module for automatic creation of correlation rules, and a significant enhancement of information capture reliability in highly congested networksÍtem Influencia de la política educativa en el milagro coreano(Universidad Icesi, 1998-04-15T21:18:15Z) Madrid Molina, Juan Manuel; Valencia Martínez, Andrés Alberto¿Puede la política educativa ser determinante para el desarrollo económico de un país? La intención de este trabajo es mostrar la relación del gran auge de la economía surcoreana con las políticas educativas seguidas por esta nación. El informe está dividido en cinco secciones; en la primera se hace una reseña histórica de la economía coreana, en la segunda se analiza la situación económica actual del país, en la tercera se exponen las políticas educativas de Corea del Sur, y en la cuarta se hace una reflexión con respecto al caso colombiano. Por último, se incluyen las conclusiones acerca del análisis efectuado. [Tomado de Introducción]Ítem Integración de un panel de alarma de incendio y un sistema de cámaras de vigilancia IP con la consola de seguridad informática OSSIM(Universidad Icesi, 2008-12-18) Latorre, Cristian; Cárdenas, Luis Ernesto; Bedoya, Rodrigo; Madrid Molina, Juan Manuel; Osorio Betancur, Juan DavidSecurity consoles are among the most widely deployed tools for enterprise- wide information security management. In order to assure an optimal coverage of the information security requirements according to international standards, security consoles should take into account the physical security domain. This article summarizes the work of our research team, in order to integrate a fire alarm control panel and an IP surveillance camera system with the OSSIM information security console.Ítem Kelly: una herramienta para la adquisición de conocimiento heurístico(Universidad Icesi, 2010-04-29T20:39:25Z) Múnera Salazar, Luis EduardoEl cuello de botella en el desarrollo de sistemas expertos es la extracción o educación del conocimiento heurístico del experto por parte del ingeniero del conocimiento. Uno de los aspectos más dlficiles de las tareas del ingeniero del conocimiento es ayudar al experto a estructurar el dominio del conocimiento, a Identificar y formalizar los conceptos del dominio. Los expertos tienen tendencia a establecer sus conclusiones y el razonamiento que usan, en términos generales que son demasiado amplios para obtener un análisis efectivo para la máquina. El que hace rápidamente juicios complejos sin reexaminar y reestablecer laboriosamente cada paso en su razonamiento.Ítem KeyConcept : Un motor de búsqueda conceptual(Universidad Icesi, 2006-07-28) Madrid Molina, Juan Manuel; Gauch, SusanAs the number of available Web pages grows, users experience increasing difficulty finding documents relevant to their interests. One of the underlying reasons for this is that most search engines find matches based on keywords, regardless of their meanings. To provide the user with more useful information, we need a system that includes information about the conceptual frame of the queries as well as its keywords. This is the goal of KeyConcept, a search engine that retrieves documents based on a combination of keyword and conceptual matching. Documents are automatically classified to determine the concepts to which they belong. Query concepts are determined automatically from a small description of the query or explicitly entered by the user. This paper describes the system architecture, the training of the classifier, and the results of our experiments evaluating system performance. KeyConcept is shown to significantly improve search result precision through its use of conceptual retrieval.Ítem La multimedia y sus aplicaciones: elaboración de un video promocional para la carrera de ingeniería de sistemas(Universidad Icesi, 2010-04-29T21:49:12Z) Madrid Molina, Juan Manuel¿Por qué la multimedia? Tradicionalmente, la manera de presentar la información en los computadores ha sido la de los reportes y pantallas, en las que aparecen texto, números y ocasionalmente gráficos. A pesar de que estos medios son efectivos para cierto tipo de comunicaciones, su consulta causa normalmente tedio a las personas, y una información valiosa puede perderse por una manera poco efectiva de comunicarla.Ítem Network address management in MANETs using an ant colony metaphor(IGI Global, 2011-01-01) Madrid Molina, Juan ManuelAddress management is a critical network process, since any node wishing to join a network must first obtain an address. Network address management in a mobile ad-hoc network (MANET) is a particular challenge due to the unique operating conditions of such networks, their dynamic topology, and the events that take place inside them. This chapter presents a proposal for solving the address management problem in a MANET by applying the self-organization and emergency principles governing the behavior of social insect colonies, particularly ant colonies.Ítem No. 47 - Abril/Junio 1993 / PUBLICACIONES ICESI(Universidad Icesi, 1993-04-01T20:52:23Z) Múnera Salazar, Luis EduardoEsta revista provee acceso libre inmediato a su contenido bajo el principio de que hacer disponible gratuitamente la investigación al público, lo cual fomenta un mayor intercambio de conocimiento global.Ítem No. 52 - Julio/Septiembre 1994 / PUBLICACIONES ICESI(Universidad Icesi, 1994-07-01T00:28:28Z) Guzmán Cortés, Oscar HernandoEsta revista provee acceso libre inmediato a su contenido bajo el principio de que hacer disponible gratuitamente la investigación al público, lo cual fomenta un mayor intercambio de conocimiento global.Ítem ¿Por qué si el agua es transparente uno ve el mar azul? Lo que se preguntan los niños sobre ciencias contestado en breves relatos de expertos(Universidad Icesi, 2020-10-01) Rodríguez Santa, Laura María; Ávila Jiménez, Isabel Cristina; Londoño, Gustavo; Tavera, José; Escobar Flórez, Sebastián; Loaiza Muñoz, Mario Agustín; Rojas Díaz, Vladimir; Herrera, Leonardo; Barrera, Edgar; Castaño Astudillo, Alejandro; Sánchez G., J. Camilo; Ocampo, Clara; Valderrama, Carlos; Díaz Vasco, Oswaldo; Guevara Cano, Gloria Elizabeth; Cadena D., Zeneire; Cantera, Jaime; Rengifo, Juliana; Estrada Gaviria, Luis Felipe; Pizano Gómez, Camila; Montoya Peláez, Guillermo León; Rojas, Giovanni; Rueda Upegui, Gustavo Adolfo; Lombana Martínez, Oscar Iván; Cuellar, José Luis; Navia, Joaquín; Murillo Yepes, Gustavo; Triana, Hernán; Fernández, Jhonattan; Pérez, Alejandra; Burgos, Isabella; Rivas Marín, María Isabel; Negret, Juan Pablo; Guarín Sepúlveda, Marino Hernando; Yaker Agudelo, Hendel; Madrid Molina, Juan Manuel; Rivas Marín, María Isabel; Cardona Abrego, Maristela; Guerrero Yepes, Marcela; Gómez Paz, Luis DavidEste libro, cuyo título es precisamente una de las preguntas de los niños, una de aquellas que quizás nos hicimos cuando teníamos esas edades, nos mostró lo cerca que está la ciencia de cada uno, todas las inquietudes que se tienen sobre la misma y la oportunidad que tenemos si enriquecemos la escuela con espacios que permitan aprovechar dichas preguntas para enseñarles a pensar a nuestros niños, a despertar su curiosidad y a seguir teniendo ideas maravillosas.Ítem Resource Allocation in OFDMA as an Optimization Problem(IGI Global, 2014-08-01) García Palomares, UbaldoWireless mobile communication systems (WMCS) face the challenge of satisfying the requirements of an increasing number of users demanding diverse services. WMCS service providers have multiple challenges: increasing number of users, full satisfaction of service requirements, and introduction of new technologies. Adequate resource management becomes a key factor for guaranteeing a successful relationship between service provider and users, for meeting system performance goals, and to achieve financial sustainability.Ítem Seguridad en redes inalámbricas 802.11(Universidad Icesi, 2006-07-28) Madrid Molina, Juan ManuelLack of security in wireless LANs is a problem which has not been correctly assessed by network managers and people in charge of information, in spite of its seriousness. This article presents the existing technologies for heightening the security level in 802.11 wireless LANs, among with their advantages, disadvantages and application scenarios.
