Los proyectos de esta línea de investigación se suscribirán en una de estas tres categorías: Redes y Telecomunicaciones, Diseño de Software e Inteligencia Artificial; como es claro, el nivel de complejidad de los temas a tratar en cada una de estas categorías es de carácter ascendente, reflejando así el compromiso del programa de Sistemas, Informática y telecomunicaciones con las actividades propias de
Usando el paradigma de los agentes inteligentes como programas que actúan en beneficio de su usuario humano realizando tareas laboriosas de búsqueda de información tales como localizar y acceder a información on-line de varias fuentes, resolver las inconsistencias en el proceso de búsqueda, filtrar la información irrelevante, integrar información heterogénea, adaptándolo todo a las necesidades de su usuario.
Nombre del Grupo: Grupo de Investigación en Agentes Inteligentes(GIAI)
Misión
Desarrollar y fomentar proyectos de investigación en las áreas de Redes y Telecomunicaciones, Diseño de Software e Inteligencia Artificial para así contribuir en el mejoramiento académico, tecnológico e industrial de la región proporcionando a la comunidad herramientas para la generación de nuevas alternativas de trabajo en el desempeño profesional.
Visión
GIAI se consolidara como grupo de investigación líder en el campo de
Objetivos
· Proyectar a GIAI como grupo de investigación con reconocimiento en eventos especializados a nivel regional, nacional e internacional
· Generar proyectos enfocados al desarrollo de software para ingeniería que fomenten la relación universidad-empresa-comunidad.
· Establecer vínculos interinstitucionales con otros grupos de investigación a nivel nacional e internacional, que permitan la cooperación mutua para lograr el intercambio de tecnología y conocimiento.
· Aplicar la tecnología de la información en el desarrollo de Sistemas inteligentes para lograr que las organizaciones sean mas competitivas y eficientes.
· Generar documentación formal en el área de Agentes Inteligentes aplicados en Redes y Telecomunicaciones, Ingeniería de Software e Inteligencia artificial.
· Posicionar al grupo como líder en investigación dentro y fuera de
· Capacitación continua para afianzar las bases conceptuales del grupo y sensibilicen a la comunidad universitaria, logrando con esto la participación de la misma en los grupos de investigación permitiendo el fortalecimiento de la investigación dentro de la universidad.
· Socializar los resultados obtenidos en los distintos eventos relacionados con el área.
· Utilizar los diferentes medios de comunicación con que cuenta
· Creación y fortalecimiento de un semillero de investigación como cimiento para la generación de cultura investigativa.
Cartera de Proyectos
Proyecto No. 1
Nombre: Diseño de un patron para la construcción de un agente inteligente.
Objetivo General
Diseñar un patrón para la construcción de Agentes Inteligentes, con el fin de optimizar el diseño de software que permita generar sistemas inteligentes a través de técnicas de reusabilidad.
Objetivos Específicos
· Realizar una revisión bibliográfica de los temas diseño de patrones y agentes inteligentes.
· Modelar el análisis y diseño del patrón bajo el lenguaje de modelado UML
· Implementar el diseño del patrón a través del paradigma de la orientación a objetos.
· Capacitar al personal en el uso de la herramienta
· Verificar el correcto funcionamiento del patrón construido
· Analizar el efecto del uso de la herramienta.
Resumen
El Diseño de Patrones entendido como la descripción de un problema que ocurre una y otra vez en nuestro entorno, para describir después el núcleo de la solución a este problema muestra su mayor importancia en la reutilización del código del software; al igual que los agentes inteligentes hacen referencia a una entidad que funciona de forma continua y autónoma en un entorno en el que se desarrollan otros procesos y existen otros agentes, se diferencia del resto de aplicaciones debido a su autonomía, movilidad y capacidad para tomar decisiones independientes.
El conocimiento y la aplicabilidad de los temas mencionados es conveniente para que en la región se generen escenarios para la investigación de nuevas tecnologías, que propendan por la consolidación de dos temáticas (diseño de patrones y el paradigma de agentes inteligentes) para construir herramientas que mejoren los procesos de diseño de sistemas de información. Además del proyecto se derivan los siguientes beneficios:
· Se genera una documentación organizada que facilita el trabajo de los nuevos investigadores sobre las temáticas tratadas.
· Creación de una herramienta que permita la aplicación de estos temas.
· Actualización de los futuros Técnicos profesionales en Informática con respecto a la aplicación de nuevas tecnologías.
· Posicionamiento de
Proyecto No. 2
Nombre: Agentes Inteligentes para la seguridad en redes
Objetivo General
Definir las bases conceptuales para la generación y desarrollo de aplicaciones para la seguridad en redes a través de agentes inteligentes
· Objetivos Específicos
· Establecer una serie de mecanismos que pretenden dar un paso más allá en el tratamiento informático distribuido, añadiendo características como la localización o la situación, y permitiendo la interacción dinámica de componentes autónomos y heterogéneos, basados en Agentes Inteligentes
· Dar a conocer nuevas técnicas inteligentes para la búsqueda, filtrado y gestión de datos.
· Desarrollar la teoría general que permita dar las bases conceptuales para la generación y desarrollo de aplicaciones para la seguridad en redes a través de la programación orientada a objetos
Resumen
La autonomía de los agentes móviles, la flexibilidad de su comportamiento y su movilidad mediante una continuidad temporal en su migración e interacción permiten que se establezcan bases conceptuales para dar inicio a un nuevo paradigma de seguridad en redes complementario a los modelos cliente Servidor y permitir que los inconvenientes generados por el uso de estos agentes, se conviertan en bases conceptuales para generar una solución en redes de datos.
Las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y día a día se encuentran más organizados, por lo que van adquiriendo habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Piratas informáticos entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes. Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales:
Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.
Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería segura, o la instalación de un firewall, que defiende el acceso a una parte protegida de una red.
Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final; es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización. Esta misma operación, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.
En ambos casos, un problema de vital importancia es la gestión de passwords. Este problema es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro.
Con el presente trabajo se pretende facilitar las tareas de todos aquellos que se encuentran actualmente involucrados en decisiones respecto de la seguridad en las redes de información y de sus modos de administración. Se cree que un adecuado tratamiento de esta problemática resulta absolutamente vital, debido a las amenazas cada vez mayores a las que la información se encuentra expuesta.