- Details
- Written by: administrador
- Category: paginas
- Hits: 46
- Details
- Written by: administrador
- Category: paginas
- Hits: 114
Mictlán: Cluster de procesamiento de Big Data
Mictlan sirve como un cluster para procesamiento y análisis de datos que integra un ecosistema de tecnologías para analítica de datos: motores de búsqueda, motores de analíticas para procesar grandes cantidades de datos, esquemas de búsqueda e indexación, etc. En el mismo sentido, el clúster de servidores de procesamiento en paralelo y análisis de datos es un conjunto de una o más instancias de nodos interconectados entre sí que comparten información y procesamiento (esquema distribuido) de una gran cantidad de datos.
Xibalbá: cluster de pruebas de modelos de ML
[Por desarrollar]
D-Zonot: cluster de almacenamiento de lago de datos
Un lago de datos es un área de almacenamiento compartido de grandes volúmenes de datos de tipo estructurados, no estructurados y semi estructurados. Estos tipos de datos pueden ser almacenados en diferentes tipos de formatos provenientes de diferentes fuentes de datos y ayudan en el desarrollo de estrategias para la creación de conocimiento a partir de la minería, análisis de datos y ciencia de datos.
- Details
- Written by: administrador
- Category: paginas
- Hits: 179
El objetivo principal de este proyecto de investigación es el desarrollar una metodología que proporcione las herramientas necesarias para el análisis de la seguridad de los sistemas de computación basados en la nube.
Una de las metas del proyecto es identificar los diferentes factores que contribuyen a la seguridad en dichos sistemas con el fin de establecer métricas que ayuden a determinar el grado de seguridad que posee un sistema basado en la nube.
El objetivo de la presente investigación se enfoca en el desarrollo de mecanismos para el mejoramiento de la seguridad en los Servicios de Plataforma (PaaS) y los (Servicios de Red), debido a la estrecha relación que existe entre tales servicios dentro de los sistemas de computación en la nube. Así pues, debido a la complejidad de estos servicios, novedosas, originales e innovadoras soluciones deben ser desarrolladas en orden de proporcionar mejoras substanciales a los esquemas de seguridad con el fin de prevenir fugas de datos y ataques a la seguridad, los cuales comprometan la integridad de los sistemas basados en la nube.
Debido a lo anterior, nuevos métodos y técnicas deben ser desarrollados con el fin de dar pronta respuesta de manera eficiente y segura a dichos incidentes. Técnicas de Minería de Datos (Data Mining - MD) y Aprendizaje Automático (Machine Learnig - ML) están siendo estudiadas con el fin de proponer alguna solución a esta problemática.
Uno de los principales retos en ciberseguridad es proveer mecanismos para asegurar las tecnologías en las cuales las amenazas de ciberseguridad se presentan. Autores mencionan la importancia de adaptar e incorporar estos mecanismos en forma de metodologías que generen políticas de privacidad y control así como guías de prácticas de auditoría y gobernanza para la protección de la tecnología. El objetivo de esta investigación es desarrollar una metodología de ciberseguridad para verificar e
incrementar los niveles de aseguramiento en los procesos y sistemas dentro de las organizaciones mexicanas.
Zero-Trust: Sistemas de Detección de Intrusiones (IDS) inteligentes
El objetivo de este proyecto es definir las amenazas y tipos de intrusiones que se buscan detectar con el fin de determinar qué partes del sistema o red estarán bajo vigilancia. Esto se realiza por medio de la recolección de datos de logs de red, registros de sistemas, tráfico de red, y cualquier otra fuente relevante. Al utilizar datos históricos para entrenar modelos de ML en situaciones normales y anómalas, podemos asegurar que los datos estén en un formato consistente y limpio de ruido. La idea principal es identificar y crear características (features) relevantes para el desarrollo de dicho modelo. Lo anterior con el fin de evaluar si el modelo desarrollado es el más adecuado desde un enfoque supervisado (si hay etiquetas de intrusiones) o no supervisado. Así, algoritmos como Random Forests, Support Vector Machines (SVM), Redes Neuronales, o algoritmos de clustering para la detección de anomalías pueden ser utilizados para el desarrollo de esta actividad