Examinando por Autor "Pérez-Peló, Sergio"
Mostrando 1 - 8 de 8
- Resultados por página
- Opciones de ordenación
Ítem A GRASP algorithm with Tabu Search improvement for solving the maximum intersection of k-subsets problem(Springer, 2022) Casado, Alejandra; Pérez-Peló, Sergio; Sánchez-Oro, Jesús; Duarte, AbrahamThe selection of individuals with similar characteristics from a given population have always been a matter of interest in several scientific areas: data privacy, genetics, art, among others. This work is focused on the maximum intersection of k-subsets problem (kMIS). This problem tries to find a subset of k individuals with the maximum number of features in common from a given population and a set of relevant features. The research presents a Greedy Randomized Adaptive Search Procedure (GRASP) where the local improvement is replaced by a complete Tabu Search metaheuristic with the aim of further improving the quality of the obtained solutions. Additionally, a novel representation of the solution is considered to reduce the computational effort. The experimental comparison carefully analyzes the contribution of each part of the algorithm to the final results as well as performs a thorough comparison with the state-of-the-art method. Results, supported by non-parametric statistical tests, confirms the superiority of the proposal.Ítem A review on discrete diversity and dispersion maximization from an OR perspective(Elsevier, 2022-06-16) Pérez-Peló, Sergio; Martí, Rafael; Martínez-Gavara, Anna; Sánchez-Oro, JesúsEl problema de la maximización de la diversidad o la dispersión consiste en seleccionar un subconjunto de elementos de un conjunto dado de tal forma que se maximice la distancia entre los elementos seleccionados. La definición de distancia entre elementos se adapta a aplicaciones específicas, y la forma de calcular la diversidad global de los elementos seleccionados da lugar a distintos modelos matemáticos. La maximización de la diversidad mediante modelos de optimización combinatoria ha ganado importancia en la Investigación Operativa (IO) durante las dos últimas décadas, y constituye hoy en día un área importante. En este trabajo se revisan los hitos en el desarrollo de esta área, comenzando a finales de los ochenta cuando se propusieron los primeros modelos, y se identifican tres periodos de tiempo. El análisis crítico desde una perspectiva OR de los desarrollos anteriores, nos permite establecer los modelos más apropiados, su conexión con los problemas prácticos en términos de dispersión y representatividad, y los problemas abiertos que todavía suponen un reto. También revisamos y ampliamos la biblioteca de instancias de referencia que se ha utilizado ampliamente en las comparaciones heurísticas. Por último, realizamos una revisión empírica y una comparación de los mejores procedimientos y de los propuestos más recientemente, para identificar claramente los métodos más avanzados para los principales modelos de diversidad.Ítem Diapositivas de la asignatura Técnicas de Hacking(2024) Pérez-Peló, Sergio; Martín-Santamaría, RaúlDiapositivas de la asignatura Técnicas de Hacking, del Grado en Ingeniería en Ciberseguridad de la Universidad Rey Juan Carlos. El temario es el siguiente: Bloque I: Técnicas de recogida de información Tema 1: Introducción Seguridad ofensiva: conceptos básicos. Anatomía de un ataque y kill chain. TTPs, estándares y clasificaciones. Hacking ético. Tema 2: Footprinting y OSINT Hacking con buscadores. Metadatos. Otras fuentes abiertas de inteligencia. Tema 3: Fingerprinting Reconocimiento y enumeración. Análisis de tráfico. Escaneo de puertos y de vulnerabilidades. Fuzzing. Anonimato. Tema 4: Ingeniería Social Técnicas que atacan el factor humano: no invasivas e invasivas. Phising y diseño de campañas. Hacking en el lado del cliente. Bloque II: Hacking de sistemas Tema 5: Técnicas básicas de explotación en Windows Particularidades de los sistemas operativos de Microsoft (registro, WMI, APIs, PowerShell, etc.). Autenticación, autorización y escalada de privilegios en Windows. Tema 6: Técnicas básicas de explotación en Linux Particularidades de los sistemas operativos de tipo Linux. Escalada de privilegios, ataques a contraseñas. Bloque III: Hacking de aplicaciones tradicionales y web Tema 7: Ingeniería inversa y desbordamientos Ingeniería inversa y análisis de código en Windows y en Linux. Funcionamiento de la pila. Buffer overflow. Otros desbordamientos. Tema 8: Inyecciones y forgeries Inyección de comandos. Inyección SQL. Otras inyecciones. XSS y XSRF. Bloque IV: Hacking de redes y comunicaciones Tema 9: Envenenamientos, MitM, suplantaciones y secuestros. ARP poisoning y Man in the Middle. Spoofing a diferentes niveles. Secuestros de sesión (UDP y TCP hijacking). Tema 10: Denegación de servicio Denegaciones de servicio volumétricas. Ataques en la capa de infraestructura: inundaciones y reflejos. Ataques en la capa de aplicación.Ítem Ejercicios y preguntas de la asignatura Técnicas de Hacking(2024) Pérez-Peló, Sergio; Martín-Santamaría, RaúlEjercicios y preguntas de la asignatura Técnicas de Hacking, para cada uno de los temas de la asignatura.Ítem Finding weaknesses in networks using Greedy Randomized Adaptive Search Procedure(Wiley, 2020-02-17) Pérez-Peló, Sergio; Sánchez-Oro, Jesús; Duarte, AbrahamEn los últimos años, la relevancia de la ciberseguridad ha sido cada vez más evidente para las empresas e instituciones, así como para los usuarios finales. Por ello, es importante garantizar la robustez de una red. Con el objetivo de mejorar la seguridad de la red, es conveniente averiguar cuáles son los nodos críticos de la infraestructura, para protegerlos de atacantes externos. Este trabajo aborda este problema, denominado problema α-separador, desde una perspectiva heurística, proponiendo un algoritmo basado en el Procedimiento de Búsqueda Adaptativa Aleatoria Greedy (GRASP). En particular, se propone un enfoque novedoso para el procedimiento constructivo, en el que se utilizan métricas de centralidad derivadas del análisis de redes sociales como criterio voraz. Además, se mejora la calidad de las soluciones proporcionadas mediante un método de combinación basado en Path Relinking (PR). Este trabajo explora diferentes variantes de PR, adaptando también la más reciente, Exterior PR, para el problema considerado. La combinación de GRASP + PR permite al algoritmo obtener soluciones de alta calidad en un tiempo de computación razonable. La propuesta se apoya en un conjunto de experimentos computacionales intensivos que muestran la calidad de la propuesta, comparándola con el algoritmo más competitivo encontrado en el estado del arte.Ítem Guía de estudio de la asignatura Técnicas de Hacking(2024) Pérez-Peló, Sergio; Martín-Santamaría, RaúlGuía de estudio de la asignatura Técnicas de Hacking del Grado en Ingeniería de la CiberseguridadÍtem Prácticas de la asignatura Técnicas de Hacking(2024) Pérez-Peló, Sergio; Martín-Santamaría, RaúlPrácticas de la asignatura de Técnicas de Hacking del Grado en Ingeniería de la CiberseguridadÍtem Software de la asignatura Técnicas de Hacking(2024) Pérez-Peló, Sergio; Martín-Santamaría, RaúlSoftware que hemos desarrollado para ayudar en la evaluación de la asignatura, disponible de forma pública en https://github.com/rmartinsanta/themis