Boletín Actualidad TIC Nº2 Noviembre 2003

Page 1

Actualidad TIC Revista del Instituto Tecnológico de Informática

Número 2

Año 2003


2

Actualidad TIC Sumario

Eventos de Interés

2

Editorial

3

TigerWeb

4

OCR (Optical Character Recognition)

8

Eventos de Interés 10ª Exhibición y Congreso Mundial sobre Sistemas y Servicios de Transporte Inteligentes Del 16 al 20 de noviembre de 2003 - Madrid (España) http://www.madrid2003.itscongress.org/its_pres.cfm EISCO 2003 CONFERENCE - Integrated Public Services in the Networking Society at Local and Regional level Del 19 al 21 de noviembre de 2003 - Aalborg (Dinamarca) http://www.eisco2003.org/

Sistemas Distribuidos

12

Noticias

16

INHOPE - The Internet in 2004: Safe or Just Safer? 20 noviembre de 2003 – Berlin (Alemania) http://www.inhope.org/english/conf/

Ayudas y Subvenciones

18

LANGTECH 2003: The European Forum for Language Technology

Foro dirigido a personas y organizaciones involucradas en el desarrollo y aplicación de las tecnologías del lenguaje hablado y escrito.

Del 24 al 25 de noviembre de 2003 – París (Francia) http://www.lang-tech.org/

Actualidad TIC

MULTIMEDIAVILLE 2003 – Estrategias para el despliegue de las infraestructuras

Boletín trimestral del Instituto Tecnológico de Informática, dedicado a las Tecnologías de la Información y las Comunicaciones.

Del 26 al 27 de noviembre de 2003 – Bordeaux (Francia) http://www.grandesvilles.org/

Número 2, Noviembre 2003

EU E-COMMERCE LAW - International Research conference Del 27 al 28 de Noviembre de 2003 – Koege (Dinamarca) http://www.e-commerce-law.cbs.dk/

EDITA:

y de los servicios de la sociedad de información.

ITI – Instituto Tecnológico de Informática

Online Educa Berlin Del 3 al 5 de Diciembre de 2003 – Berlin (Alemania) http://www.online-educa.com/en/

Universidad Politécnica de Valencia Camino de Vera s/n 46071 Valencia

JTS2004 – 1ª Jornada sobre Testeo de Software VER PÁG. 16 19 y 20 de Enero – Valencia (España) http://www.iti.upv.es/JTS2004

Tel.:96 387 70 69 Fax: 96 387 72 39 http://www.iti.upv.es e-mail: iti@iti.upv.es

ITO – Salón Monográfico de Integración de Telefonía con Ordenadores Del 09 al 11 de marzo de 2004 – Madrid (España) http://www.siti.es/ito

DISEÑA: Instituto Tecnológico de Informática IMPRIME: Moliner-40 (Gómez Coll, S.L. Servicios Editoriales) Depósito Legal: V-3279-2003 ISSN: 1696 - 5876

EIS 2004 – 4th International ICSC Symposium on Engineering of Intelligent Systems Simposio sobre ingeniería de sistemas inteligentes.

Del 29 de febrero al 02 de marzo de 2004 – Isla de Madeira (Portugal) http://www.icsc-naiso.org/conferences/eis2004/ IND.ao - Salon international de l’informatique et des nouvelles technologies pour l’industrie Del 22 al 26 de marzo de 2004 – Paris (Francia) http://www.industrie-expo.com/index.htm CEBIT HANNOVER Del 18 al 24 de marzo de 2004 – Hannover (Alemania) http://www.cebit.de


Presentación

3

Editorial En este segundo número de ActualidadTIC continuamos ofreciendo a nuestros lectores una serie de artículos que describen algunos de los trabajos que realizamos en el Instituto. La garantía sobre la seguridad de los servidores conectados a la red se va convirtiendo en un problema crítico, ya que cada vez se confía más en ellos para proporcionar servicios de valor añadido. Por otra parte, es frecuente que tales servidores se encuentren conectados al resto de la red corporativa, con lo que una vulnerabilidad en ellos puede dar lugar a una vulnerabilidad en toda la red y sus servidores operativos. El primer artículo describe un servicio que desde el Instituto hemos puesto a punto, destinado a la detección de vulnerabilidades conocidas. Este servicio, en conjunto con la creación de un centro de coordinación de seguridad (creación que estamos persiguiendo), capaz de coordinarse con otros centros similares dentro y fuera de España, permitiría estar puntualmente al tanto de nuevas amenazas, manteniendo el valor del servicio propuesto. El reconocimiento de imágenes tiene múltiples aplicaciones prácticas. El Instituto viene trabajando en esta área desde su creación, habiendo desarrollado su propia tecnología básica. En la segunda colaboración técnica describimos la aplicación de dicha tecnología al problema del reconocimiento de caracteres en ámbitos de actuación de particular interés. La aplicación de la tecnología de reconocimiento de imágenes cubre un amplio rango de actividades, desde el control de la calidad en procesos industriales (detección de defectos en la impresión textil, en el acabado de automóviles,…), hasta la autentificación de personas (utilización de huellas dactilares, reconocimiento de rasgos faciales,…), algunas de las cuales son presentadas con detalle en este número. El software de sistemas subyace al resto del software que compone un sistema informático, y de su buena estructuración dependen en gran medida el rendimiento y las capacidades del resto del sistema. El grupo de Sistemas del Instituto ha estado trabajando desde el principio en la implementación y estructuración de software de bajo nivel (sistema operativo), llegando a tener un conocimiento cabal del funcionamiento de los

componentes esenciales de un sistema operativo y de su influencia en la funcionalidad y rendimiento del sistema y de las aplicaciones que sobre él pueden llegar a construirse. Una de las especializaciones del grupo se centra en el desarrollo y diseño de sistemas distribuidos, incluyendo la arquitectura de aplicaciones en red, así como el desarrollo de protocolos específicos de comunicación entre ordenadores, y sistemas de Middleware que dan soporte al desarrollo de aplicaciones potentes sobre redes. La última colaboración técnica describe el tipo de trabajo que dentro del grupo de sistemas se viene desarrollando en el ITI. La inversión en tecnología y en nuevos desarrollos es una de las opciones que se pueden ejercer para sortear tiempos difíciles y prepararse para la llegada de mejores condiciones. El Instituto, con su rango de actividades y capacidades es el socio ideal para abordar esta opción en el ámbito de la tecnología informática, para lo cual nos encontraréis siempre dispuestos a participar en colaboraciones de cuyo resultado pueda obtenerse un elevado valor añadido en vuestros productos y servicios.

José M. Bernabéu Aubán Director Científico-Técnico del ITI


4

Actualidad TIC TigerWeb: Una herramienta de análisis de la seguridad perimetral en redes IP TigerWeb es una herramienta de análisis de seguridad perimetral en redes IP. Mediante una extensa serie de pruebas sobre máquinas que disponen de una dirección IP externa, busca potenciales vulnerabilidades que puedan ser utilizadas por usuarios malintencionados para acceder, corromper, destruir o impedir el acceso a dichos sistemas. Como resultado del análisis genera un informe en castellano del estado de la seguridad de los sistemas analizados. Introducción

Hoy en día están conectados a Internet la gran mayoría de las empresas, organizaciones y gran cantidad de usuarios a nivel particular. En general, independientemente de la naturaleza de la organización de que se trate, todos tienen un conjunto de máquinas internas, habitualmente conectadas en red, y un conjunto de máquinas directamente accesibles desde Internet. Para todas las redes IP, la seguridad de sus máquinas internas depende en gran medida de la seguridad de las del perímetro, por ser estas las únicas inicialmente visibles desde el exterior de la red. Un intruso1, para acceder a las máquinas de cualquier red IP, lo que primero encontrará será justamente las máquinas del perímetro, que por estar directamente conectadas a la red, disponen de una dirección IP externa. Si un intruso consigue acceder a las máquinas visibles de la red, puede que averigüe contraseñas del sistema o que se aproveche de defectos de ciertas aplicaciones para obtener cuentas no legítimas, para detener los sistemas, para corromper los datos, para acceder a información sensible de la empresa, o incluso puede que utilice estas máquinas como plataforma para realizar ataques a otros sistemas, provocando con ello severos problemas de seguridad. Por tanto, la seguridad del perímetro es crucial para disponer de seguridad en toda la red IP. Las máquinas del perímetro suelen ser costosas de instalar y configurar y en muchos casos complejas de mantener, lo que provoca que habitualmente encontremos redes completas muy inseguras, por falta de un nivel adecuado de seguridad en el perímetro. TigerWeb es una herramienta que ayuda a los administradores de redes IP a mantenerse informados y actualizados sobre las potenciales vulnerabilidades que pueden ser encontradas en sus sistemas, permitiendo mayores niveles de seguridad.

Objetivos de TigerWeb Con frecuencia los sistemas presentan vulnerabilidades importantes en lo referente a la seguridad, dependiendo del sistema 1

Utilizamos el término intruso para referirnos de forma genérica a cualquier persona que intente acceder sin autorización a las redes de cierta organización, desde el exterior de la propia red.

operativo y de las aplicaciones que están instaladas. Continuamente van apareciendo nuevas vulnerabilidades, lo que provoca que los administradores de las redes se vean poco a poco desbordados por la multitud de comprobaciones que deben realizar. Diferentes estudios y análisis muestran una tendencia creciente en cuanto a incidentes de seguridad. Por ejemplo, el Centro de Coordinación del CERT dio a conocer un incremento significativo en el número de incidentes de seguridad que le fueron reportados desde el año 2000, hasta el segundo trimestre del 2003 (Figura 1) Vulnerabilidades 4500 4000 3500 3000 2500 2000 1500 1000 500 0

4129

2437

1993

1090 171 1995

345

311

264

417

1996

1997

1998

1999

2000

2001

2002

2T-2003

Figura 1: Evolución de las vulnerabilidades detectadas por el CERT/ CC (fuente www.cert.org). Estos defectos pueden corromper los requerimientos básicos de seguridad, alterando la integridad, confidencialidad y disponibilidad de la información de estos sistemas. Para garantizar estos principios y poder subsanar las potenciales vulnerabilidades, es necesario el uso de herramientas encargadas de auditar la seguridad de las redes. La existencia de herramientas que de una manera automatizada analizan todos los “puntos de acceso” a los sistemas se revela de un valor muy significativo. Las primeras herramientas de auditoría automatizadas que surgieron — podemos destacar como precursoras Cops y Tigre — están destinadas a la realización de auditorías locales en sistemas Unix, pero únicamente comprueban las vulnerabilidades de la máquina, sin indicar posibles soluciones. Posteriormente aparecieron las herramientas de análisis remoto de redes como Saint, sucesora de Satan. Estas herramientas permiten analizar remotamente subredes completas. Sin embargo, al tener que ser configuradas para efectuar los análisis, pueden ser difíciles de entender por personas no expertas en seguridad. Además hay que


Presentación

mantenerlas continuamente actualizadas para que puedan detectar las últimas vulnerabilidades aparecidas en los sistemas. TigerWeb es una herramienta web que proporciona de forma remota auditorías de seguridad para redes IP, identifica, analiza e informa acerca de amenazas de seguridad, observando las redes desde la perspectiva de un intruso externo. El objetivo de TigerWeb es detectar las vulnerabilidades que presentan las máquinas y los servicios de red, debilidades que podrán ser utilizadas por usuarios malintencionados para acceder, corromper, destruir datos de una manera ilegítima o impedir el acceso a dichos sistemas por parte de usuarios autorizados. Para ello la herramienta realiza una extensa serie de pruebas sobre nodos IP de forma remota. Una vez efectuado dicho proceso de análisis, genera un informe, en castellano, con las vulnerabilidades detectadas y sus posibles soluciones. Con esta herramienta cualquier usuario podrá efectuar análisis en el momento que crea más conveniente, para saber qué puede ver y hacer una persona desde el exterior sin conocer previamente ningún aspecto organizativo de la empresa, así como tampoco de sus sistemas. Y de esta manera, tomar las acciones correctoras oportunas para prevenir posibles ataques externos.

Estructura de TigerWeb TigerWeb está compuesta de diferentes módulos, los cuales proporcionan un servicio de análisis e información actualizada de vulnerabilidades de los sistemas, efectuando una auditoría completa de seguridad.

5

análisis previos que hayan realizado, así como acceder a información puntual sobre las vulnerabilidades que más puedan afectar a los sistemas analizados.

Motor de Análisis Durante el análisis se simula a un atacante externo con intenciones maliciosas. Para ello el motor realiza una serie de pruebas sobre las direcciones seleccionadas con el fin de comprobar el nivel de seguridad de los sistemas. Actualmente el motor dispone de más de 1700 pruebas que tratan de buscar vulnerabilidades conocidas. De los tipos de pruebas que se realizan podemos destacar: • Escaneo de puertos, con la detección de puertos abiertos, cerrados, bloqueados y servicios en ejecución. • Detección de sistema operativo y análisis de vulnerabilidades asociadas, así como en fallos de configuración. • Análisis de vulnerabilidades en componentes de red como enrutadores, cortafuegos, impresoras, etc. • Explotación de vulnerabilidades encontradas. • Ataques de fuerza bruta a servicios conocidos como FTP, NETBIOS, POP3, HTTP, IMAP, TELNET y SNMP. • Otros. Para llevar a cabo el proceso, el motor combina varias herramientas entre las que destacan nmap, la cual permite un gran número de técnicas para el escaneo de puertos, así como la detección remota del sistema operativo, y nessus, una herramienta de análisis remoto de vulnerabilidades de última generación. Se trata de herramientas de amplia difusión, muy probadas y con altos niveles de calidad. Además de estas dos herramientas, TigerWeb está diseñado para incorporar cualquier otra herramienta orientada a la detección de vulnerabilidades, de forma que el administrador del servicio, pueda en cada momento, seleccionar aquellas más flexibles y potentes disponibles en el mercado o incluso elaborar alguna propia de propósito específico.

Base de Datos

Figura 2: Interfaz web.

Interfaz Web La herramienta será accesible desde una interfaz Web (Figura 2), desde la que un usuario podrá solicitar que se realice un análisis de seguridad al perímetro de su red. Desde la interfaz los usuarios introducen las direcciones IP de los ordenadores de su perímetro y ordenan el comienzo del análisis. Además también pueden realizar un seguimiento histórico de los

Para llevar a cabo los servicios ofrecidos por la aplicación un usuario necesita almacenar datos, tanto de carácter identificativo como relativos a sus sistemas a analizar. Además, para poder realizar un seguimiento exhaustivo de los sistemas, se gestionan todos los datos históricos de vulnerabilidades encontradas en análisis que se han efectuado con anterioridad. Puesto que el principal objetivo de esta herramienta es informar al usuario de los fallos encontrados en los análisis efectuados, TigerWeb cuenta con una base de datos documental de vulnerabilidades conocidas y de utilidades para verificar si las vulnerabilidades están presentes o no en un sistema determinado. La base de datos está permanentemente actualizada con la información de vulnerabilidades que publican determinados organismos internacionales, entre los que destacamos Bugtraq, una lista de nuevas vulnerabilidades publicada y actualizada por Security Focus, Inc., la lista de vulnerabilidades comunes CVE de la organización MITRE, recomendaciones del Centro de Coordinación


6

Actualidad TIC

del CERT (Computer Emergency Response Team) y diversos sitios web dedicados a seguridad. La base de datos está generada en castellano y adaptada al estándar de nomenclatura CVE (Common Vulnerabilities and Exposures), una iniciativa mundial para estandarizar el código de todas las vulnerabilidades que son públicamente conocidas. Utilizando estos nombres comunes se crea mayor facilidad para compartir información entre herramientas de diversos fabricantes y distintas bases de datos.

Generador de Informes De los datos resultantes del análisis y de la base de datos de vulnerabilidades, se genera un informe del estado de la seguridad de los sistemas frente ataques externos (Figura 3). En el informe se describen las pruebas de seguridad realizadas, y el resultado obtenido de ellas, detallando tanto las vulnerabilidades encontradas, como soluciones y recomendaciones para subsanar las deficiencias, referencias técnicas a las vulnerabilidades, así como sitios web con información adicional, descargas para actualizaciones, etc. Además de estas informaciones, se proporciona el código CVE y/o Bugtraq asignado a la vulnerabilidad.

2. Baja: • La información obtenida resulta de utilidad para el atacante, aunque no se considera una amenaza, puede ayudarle a encontrar otras vulnerabilidades en el sistema. Por ejemplo, información sobre tipo de servidor y número de versión, etc. 3. Media: • Permite a un atacante acceder a datos que son contrarios a las especificaciones de derechos asignados en esos datos. Por ejemplo, obtener información específica sobre cuentas del sistema, como listado de usuarios que nunca han entrado en el sistema o cuyas contraseñas nunca han sido cambiadas, etc. 4. Alta: • La vulnerabilidad permite a un atacante violar la protección de seguridad y ganar el control completo del sistema. Por ejemplo, conseguir acceder al sistema como un usuario con privilegios de administrador. 5. Grave: • A causa de la vulnerabilidad se obtiene información extremadamente útil para el atacante. Por ejemplo, poder leer ficheros con información sensible en la máquina remota. 6. Muy grave: • La máquina remota ya ha sido comprometida, como la existencia de un caballo de troya en el sistema. A partir de los resultados del informe final de seguridad, el usuario puede eliminar o reducir las vulnerabilidades encontradas en el análisis, aumentando de este modo el grado de seguridad de sus sistemas.

Administración del Servicio TigerWeb incluye un módulo web de administración del servicio, de gran utilidad para el equipo técnico encargado del seguimiento y control de las auditorías solicitadas por los usuarios. A través de este módulo se gestionan las nuevas direcciones IP que introducen los usuarios, realizando la previa verificación y validación por parte del equipo técnico, así como el control de los servicios solicitados o en ejecución y la administración de informes finales resultantes de las auditorías realizadas.

Descripción del Servicio Figura 3: Ejemplo de informe de vulnerabilidades. De las vulnerabilidades se especifica el nivel de criticidad asociado, es decir, una estimación del impacto que pueden tener en el sistema analizado. De cualquier forma, cada usuario debe hacer su propia valoración final, dado que depende tanto de la situación concreta en que se dé la vulnerabilidad como de la organización. Los niveles de criticidad TigerWeb pueden tomar los siguientes valores: 1. Ninguna: • No conlleva ningún riesgo, obteniendo únicamente información general como podría ser el sistema operativo detectado.

Al servicio TigerWeb se accede mediante la interfaz web, el usuario configura las direcciones IP objeto de las pruebas, y solicita el servicio de análisis. Una vez iniciado el proceso, se pone en marcha el motor de análisis y se obtiene el informe de vulnerabilidades encontradas (Figura 4). La aplicación utiliza constantemente el correo electrónico para la interacción con el usuario mediante mensajes firmados digitalmente. La mayoría de acciones importantes se realizan por correo electrónico, donde el usuario debe pinchar en cierto enlace web, que contiene una cadena única, para accionar la orden solicitada, como es el inicio de un análisis. Estas acciones, junto a los mensajes firmados digitalmente, son registrados en el servicio como prueba de la actividad solicitada por el usuario.


Presentación

Por otra parte, los mensajes enviados al usuario, le permiten guardar un registro documental de los servicios proporcionados y de cada una de las tareas realizadas por TigerWeb. Dado el tipo de análisis a efectuar, es necesario que el usuario esté registrado y haya dado conformidad a las condiciones del servicio mediante un contrato legal antes de poder utilizarlo. Así, una vez registrado un usuario el sistema permite dar de alta las direcciones IP que quiere analizar. Únicamente se pueden registrar direcciones IP públicas y fijas de la organización. No permite por tanto registrar ninguna dirección perteneciente a subredes privadas. Estas direcciones IP registradas, permanecen en estado “no validadas” hasta que los responsables del servicio TigerWeb comprueban la autenticidad de las direcciones, quedando el proceso Registro de usuario Alta direcciones IP

Validación direcciones IP

Selección direcciones IP a analizar

Solicitud de análisis

Confirmación de servicio por correo electrónico

Realización de pruebas

Informe final de vulnerabilidades

Figura 4: Descripción del servicio. de análisis preparado para ser iniciado. Dicho proceso consiste en la realización del conjunto de pruebas sobre las direcciones IP que ha seleccionado previamente el usuario, para detectar potenciales fallos o debilidades. Hay que destacar que es el propio usuario quien inicia el proceso. De esta manera evita el riesgo de posibles problemas que puedan ocasionarse al efectuar el análisis, como podría ser la caída del sistema. Aunque esta situación es poco probable, es conveniente analizar los sistemas en periodos de tiempo de poca actividad, como los fines de semana o durante la noche. De cualquier forma, el usuario

7

en todo momento esta informado de los pasos del análisis, recibiendo correos electrónicos indicando tanto que el proceso ha sido iniciado como finalizado. Como resultado del análisis recibe un informe final con las vulnerabilidades detectadas en sus sistemas. Asimismo, el usuario puede realizar un control de seguridad continuo, consultando el resultado de los análisis efectuados con anterioridad y documentándose sobre las vulnerabilidades encontradas.

Evaluación de la Herramienta TigerWeb se utiliza como herramienta de auditoría informática. En el marco de una auditoría extensa, que involucra tanto la verificación del perímetro, como el análisis de las redes internas, los servicios y el flujo de la información, TigerWeb viene demostrando una gran utilidad y buena aceptación por parte de las empresas auditadas. Hasta la fecha, venimos observando que todas las plataformas, tanto Windows como Unix, presentan una nutrida variedad de vulnerabilidades y riesgos, y en todos los casos TigerWeb es de gran ayuda al informar detalladamente y sugerir acciones correctoras concretas. La solución suele pasar bien por actualizar el software (o firmware) o por configurarlo apropiadamente para garantizar un mayor nivel de seguridad (como el cambio de las contraseñas predeterminadas a contraseñas más fuertes), o bien desactivar servicios no utilizados o servicios que hacen uso de un protocolo inherentemente inseguro (por ejemplo el servicio Telnet, que en caso de ser necesario utilizarlo conviene sustituirlo por el servicio SSH). En muchos casos se recomienda la deshabilitación del acceso al servicio, no en general sino solo a los potenciales clientes que provengan de Internet, fuera de la Intranet de la empresa. Las vulnerabilidades por desbordamientos de memoria, un error de programación extremadamente común que conduce a ataques sumamente peligrosos en potencia (pues se puede lograr la ejecución de comandos arbitrarios con privilegios elevados) son resueltas en la casi totalidad de los casos con nuevas versiones que incluyen las modificaciones pertinentes en el código. Mediante TigerWeb, el administrador de una red IP dispone de una herramienta que le mantiene informado acerca de las vulnerabilidades del perímetro de su red. Cuando desee, tanto de forma puntual como de forma periódica, puede ordenar que se realice un análisis, logrando de esta forma mantenerse informado acerca de los posibles puntos débiles de su red, y delegando la investigación de nuevos defectos en sistemas y sus posibles soluciones a la propia herramienta.

Autores: Yolanda Tomás, Raúl Salinas y Pablo Galdámez Para más información sobre TigerWeb: seguridad@iti.upv.es


8

Actualidad TIC

OCR (Optical Character Recognition) Este artículo pretende dar una visión general de algunos métodos, desarrollados en el campo del reconocimiento de formas, aplicados al problema concreto del reconocimiento óptico de caracteres (OCR, Optical Character Recogntion), así como una descripción de tecnologías ya disponibles en el grupo de investigación del ITI y algunos ejemplos de posibles aplicaciones de las mismas. Descripción de la tecnología de OCR La tecnología OCR (Optical Character Recognition) engloba a un conjunto de técnicas que complementándose entre sí, se emplean para distinguir de forma automática entre los diferentes caracteres alfanuméricos existentes. En realidad no se reconocen exactamente los caracteres de un determinado alfabeto, sino que es posible distinguir entre cualquier conjunto de ideogramas. Sin embargo, se debe tener en cuenta que la precisión que se obtiene en la práctica al intentar distinguir entre un conjunto de símbolos no es del 100%. Por lo tanto, es fácil deducir que cuanto más numeroso es el conjunto de símbolos entre los que se debe decidir, mayor es la probabilidad de que se produzca un fallo de clasificación. En todo sistema de reconocimiento óptico de caracteres (OCR) se distinguen al menos estas 4 etapas: • Adecuación de la imagen (preproceso). • Selección de la zona de interés (segmentación). • Representación digital de la imagen (extracción de características). • Distinción del carácter contenido en la imagen (reconocimiento). Y para cada una de las cuatro etapas es posible aplicar multitud de técnicas ya existentes o desarrollar alguna específica en función de las condiciones en las que se presentan los datos de entrada, que en el caso de OCR se puede traducir por las imágenes de entrada. A continuación se describen algunos de los métodos que se aplican dentro del grupo de visión del ITI para resolver cada una de las etapas.

tamaño del mismo. Además, para el caso de OCR, la normalización de la imagen también puede implicar un binarizado de la misma. Para la eliminación del ruido que puede aparecer en una imagen digital, bien provocado por manchas reales o grafías imperfectas, o bien por defectos técnicos en la adquisición o binarizado de la imagen, se utilizan diversos algoritmos: • Etiquetado: para la división de la imagen en regiones de componentes conectadas. • Erosión / expansión: para la eliminación de pequeños grupos de píxeles. • Umbralizado de histograma: para eliminar/selecionar los objetos más brillantes o más oscuros de la imagen.

2. Segmentación Como ya se ha comentado anteriormente, la segmentación del texto manuscrito es un caso más complejo que el tratado en OCR, donde los caracteres, bien se encuentran claramente separados en la imagen original (formularios con campos perfectamente delimitados) o bien es posible separarlos de manera relativamente fácil, ya que su escritura es regular y presenta características aprovechables para este fin. En el primer caso nos encontramos en las condiciones más favorables, puesto que la segmentación de los caracteres viene dada por la demarcación de los límites de los campos en los que se espera que se rellene el formulario. Esta información la conocemos a priori y

1. Preproceso Normalmente, las técnicas de OCR son útiles para digitalizar textos de algún libro (caracteres impresos) o formularios rellenados manualmente(caracteres manuscritos). Tanto en un caso como en el otro el desglose de los caracteres individuales es mucho más sencillo que en el caso de texto manuscrito continuo, para el que es necesario la aplicación de técnicas de preproceso y segmentación más complejas que en el caso de OCR. En esta fase de preproceso (o adecuación de la imagen) el objetivo que se persigue es eliminar de la imagen de cualquier tipo de ruido o imperfección que no pertenezca al carácter, así como normalizar el

Figura 1: Ejemplo de segmentación y normalización. De arriba hacia abajo: imagen original dividida por las marcas de un campo de un formulario, eliminación de ruido y detección de la caja mínima de inclusión, y normalización del tamaño de los caracteres.


Artículos Técnicos es una de las formas más fiables de realizar la segmentación con éxito. En la figura 1 se muestra el proceso de segmentación y normalización de un campo de texto extraído de un formulario manuscrito. Sin embargo, para el caso de texto continuo se requiere la explotación de alguna característica del mismo, como puede ser la longitud de los caracteres (en el caso más sencillo), los valles de separación entre letras o números distintos, las proyecciones del texto sobre líneas imaginarias y el posterior análisis de los perfiles obtenidos, etc. La utilización de éstos métodos está supeditada a las características concretas del texto que se desea segmentar, por lo tanto el uso de los mismos o de otros distintos se decide tras un análisis de los datos con los que se debe trabajar.

3. Extracción de características Una vez realizada la segmentación, se dispone de una imagen normalizada en la que se encuentra la información susceptible de ser “reconocida”. La información así representada, una matriz bidimensional de valores binarios, niveles de gris o color RGB, no codifica de forma óptima las características más discriminativas del objeto al que representa. Desde el punto de vista del reconocimiento de formas, la matriz bidimensional se ve como un vector de tantas dimensiones como componentes tiene la matriz. La dimensión de estos vectores (el número de componentes) es normalmente elevado, lo que supone un gran coste computacional a la hora de procesar el mismo. Y no solo eso, y más importante aún, es que está comprobado que al intentar clasificar (“reconocer”) vectores de este tamaño aparece un efecto, llamado maldición de la dimensionalidad, que provoca que los resultados, independientemente del método de clasificación utilizado, sean malos. Por ello se han desarrollado multitud de técnicas, denominadas “técnicas de selección y extracción de características”, mediante las cuales es posible obtener una representación del objeto a reconocer más eficiente. Eficiencia, en este caso, significa que con una representación más compacta se consigue un poder discriminativo igual o superior al que se tenía con la representación original. Esto no es solo importante por el ahorro de espacio en el almacenamiento de las muestras, sino que durante el proceso de reconocimiento reduce los costes computacionales, debido a la reducción en el volumen de información procesado. En el campo de investigación del reconocimiento de formas se tiene experiencia en el uso de algunos métodos de extracción de características basados en transformaciones del espacio de representación de las muestras. Ejemplos de estos métodos son: • PCA (Principal Component Analysis); • LDA (Linear Discriminant Analysis); • ICA (Independent Component Analysis); • NDA (Non-linear Discriminant Analysis). En el caso del grupo de investigación del ITI, uno de los más usados es el método PCA. El objetivo de esta técnica es definir una transformación lineal desde el espacio de representación original a un nuevo espacio en el que las distintas clases de las muestras quedan mejor separadas. Además, esta transformación permite reducir la dimensión del nuevo espacio sin perjudicar sensiblemente la capacidad discriminativa de la nueva representación.

9

4. Reconocimiento

Objetivo final del OCR: clasificar una imagen entre un conjunto de símbolos posibles.

En esta última etapa es donde el reconocimiento (o clasificación) de los objetos, en nuestro caso imágenes de caracteres, se realiza. El problema que en esta etapa se plantea consiste en desarrollar algún método que sea capaz distinguir la clase a la que pertenece un objeto entre un conjunto limitado de clases posibles. Este planteamiento general del reconocimiento de formas, se traduce, en el caso de la aplicación de OCR, en asignar un carácter hipótesis a una imagen de entrada.

Método: comparación con patrones de referencia (knn).

Actualmente existe una gran variedad de métodos de clasificación que han ido surgiendo durante el desarrollo del campo de investigación del reconocimiento de formas. La variedad es tan amplia que se define una taxonomía entre los distintos métodos de clasificación en función de algunas características de los mismos (parmétricos/noparamétricos, supervisados/no-supervisados, etc.). Dentro de toda esta amplia gama de clasificadores, no todos son adecuados para cualquier problema, sino que algunos presentan ciertas ventajas sobre el resto en función de las características de los datos con los que se debe tratar. En el caso de aplicaciones OCR, existe un método estadístico, no paramétrico y supervisado, al que se conoce con el nombre de los “k vecinos más próximos” (knn, k-nearest-neighbours), ampliamente usado. Este método es muy popular debido a su sencillez y a cierto número de propiedades estadísticas bien conocidas que le proporcionan un buen comportamiento para afrontar diversos tipos de problemas de clasificación, siendo uno de ellos el de OCR. Básicamente el método funciona de la siguiente forma: dado un conjunto de objetos prototipo de los que ya se conoce su clase (es decir, dado un conjunto de caracteres de muestra) y dado un nuevo objeto cuya clase no conocemos (imagen de un carácter a reconocer) se busca entre el conjunto de prototipos los “k” más parecidos al nuevo objeto. A este se le asigna la clase más numerosa entre los “k” objetos prototipo seleccionados.

Fase de entrenamiento y fase de test.

Conociendo el funcionamiento básico del método de clasificación de los “k vecinos más próximos” es obvio que para poder empezar a trabajar con este método es necesario reunir un conjunto de datos etiquetados, es decir, un conjunto de muestras prototipo con las clases a las que pertenecen. En OCR, esta recolección implica disponer de una base de datos de imágenes de los tipos de caracteres que posteriormente se esperen reconocer. A este conjunto de datos se le denomina conjunto de entrenamiento. Sin embargo, la fase de entrenamiento no solo consiste en la recopilación de estos datos, sino que, típicamente, los datos originales que se dedican al entrenamiento deben ser preprocesados adecuadamente para obtener representaciones compactas y coherentes. En el ejemplo de OCR, esto quiere decir que las imágenes deben ser segmentadas (eliminación de ruido y selección de la caja mínima de inclusión), normalizadas y transformadas (extracción de características) para obtener los


10

Actualidad TIC

vectores de baja dimensionalidad que finalmente se almacenan como conjunto de entrenamiento. Con este conjunto de entrenamiento ya construido, el clasificador “knn” ya puede ser utilizado para reconocer la clase de una nueva muestra. Esta es la fase de test y lógicamente, también aquí es necesario aplicar todo el preproceso descrito anteriormente a cada una de las nuevas muestras. Por lo tanto, aquí se ve la necesidad de disponer de métodos rápidos de realizar estas tareas de preproceso, puesto que la velocidad de reconocimiento dependerá, en parte, de ellos. En la práctica se tiene que este preproceso es posible realizarlo muy rápidamente, aunque justo a continuación aparece la parte del proceso de reconocimiento que normalmente más carga computacional conlleva, la clasificación.

Técnicas de búsqueda rápida de vecinos

Se ha visto que el método de clasificación “knn” requiere la construcción de un conjunto de prototipos. El tamaño, entre otras cosas, de este conjunto influye en la precisión del clasificador. Debido a la naturaleza estadística del método de clasificación, cuantos más prototipos contiene este conjunto mayor exactitud se consigue aunque al mismo tiempo mayor complejidad se introduce para realizar las búsquedas, aumentando el coste computacional. En tareas de OCR es frecuente utilizar conjuntos de referencia de más de 200.000 muestras. Con estos tamaños surge la necesidad de diseñar estructuras de datos adecuadas para realizar las búsquedas de forma optimizada, pues una búsqueda exhaustiva requeriría demasiado tiempo y se degradarían las prestaciones del sistema de OCR. En esta línea se han desarrollado algunos algoritmos de búsqueda rápida de vecinos y sus correspondientes estructuras de datos (voronoy polygons, k-d-trees, r-trees, etc.), que intentar paliar el problema del coste de realizar búsquedas en grandes conjuntos de datos multidimensionales. Para diversas tareas que combinan técnicas de reconocimiento de formas y visión por computador, los k-d-trees son una buena opción para implementar los algoritmos de búsqueda. De hecho, en el ITI se han empleado algoritmos de búsqueda aproximada sobre k-d-trees con diversas tareas (reconocimiento de caras, matrículas y caracteres) obteniendo resultados competitivos, tanto en velocidad como en precisión.

Tecnologías desarrolladas 1. Reconocimiento de formularios manuscritos Dentro de un proyecto de colaboración con la empresa ODEC, se desarrolló un sistema de OCR que fue integrado en el software que ya utilizaba la empresa para tratar de forma semiautomática formularios que estaban rellenados manualmente, como el mostrado en el ejemplo de la figura 2. Inicialmente los formularios rellenados son digitalizados por medio de un escáner y de forma automática se les aplica el software de OCR para reconocer automáticamente los caracteres que se encuentran en cada campo. Posteriormente un operador humano revisa el resultado del reconocimiento automático y rectifica aquellos casos en los que el OCR falla. Este procesado automático de los formularios incrementa notablemente la producción que se consigue realizando un proceso completamente manual.

Figura 2: Formulario con caracteres manuscritos no continuos. El sistema OCR procesa los campos marcados por los rectángulos, generando un registro con las cadenas de texto reconocidas para cada campo.

2. Reconocimiento de texto manuscrito Otra aplicación llevada a cabo mediante el uso de técnicas de OCR consiste en el reconocimiento de cantidades numéricas sobre cheques bancarios. Las cantidades se encuentran escritas manualmente, en cifras y en letra. Esta aplicación tiene una dificultad especial en cuanto a la segmentación de los caracteres. Por otra parte también tiene una característica que permite mejorar los resultados frente al reconocimiento de texto manuscrito no restringido. Puesto que solo se pretende reconocer cantidades numéricas, y la estructura de estas sigue una gramática perfectamente definida y mucho más limitada que la gramática del lenguaje natural, es posible aprovechar esta circunstancia para diseñar un método de reconocimiento restringido a la gramática de las cantidades numéricas que proporciona un resultado de mayor precisión que el se conseguiría con un método generalista.

Aplicaciones futuras Siguiendo la línea de investigación actual, se presentan diversos proyectos que podrían ser abordados con la tecnología ya desarrollada y que únicamente requerirían del esfuerzo necesario para implementar y adaptar las técnicas a los problemas planteados en situaciones


Artículos Técnicos 11 reales. Ejemplos de posibles proyectos que incorporarán las técnicas previamente expuestas son: • Procesado automático de facturas impresas. • Identificación de matrículas de vehículos.

En la etapa de segmentación se buscan texturas similares a una matrícula. Posteriormente se aplica un postproceso sobre los puntos candidatos a pertenecer a zonas de matrícula y se devuelve el área rectangular en la que se encuentra la matrícula. En el ejemplo de la figura 3 se delimita con un rectángulo el área que se intenta

1. Procesado automático de facturas impresas Consiste en un tratamiento digital completo de los documentos con los que se trabaja en un servicio de gestión contable. El tratamiento de estos documentos se traduce en la exploración óptica de los mismos, la determinación de su tipo entre diversos modelos previamente registrados, localización y reconocimiento de los campos informativos, validación manual y finalmente la transferencia de la información obtenida. El sistema de procesado automático puede presentar características como: • Exploración de conjuntos de documentos y procesamiento por lotes sin asistencia del usuario (pero con posible fase complementaria de verificación humana para asegurar resultados con el menor número de fallos posible). • Uso de modelos de validación entre campos relacionados (típicamente relaciones y condiciones numéricas). • Posibilidad de la inclusión de nuevos tipos de formularios mediante la definición de la localización de sus campos relevantes. • Detección de tipos de formularios no registrados. • Versatilidad para la capacidad de reconocimiento tanto de números y letras como de símbolos especiales (barras, guiones, moneda, etc.).

2. Identificación de matrículas de vehículos Se dispone de un motor de reconocimiento de matrículas de vehículos diseñado para trabajar con imágenes no restringidas: iluminación, perspectiva y entorno variables. En el proceso de identificación de una matrícula se distinguen diversas etapas:

Figura 3: Segmentación aproximada de una matrícula de vehículo. El rectángulo marcado sobre la imagen es un ejemplo de segmentación correcta para la primera etapa de la misma.

Figura 4: Ejemplo de corrección de un resultado parcial mediante un modelo lingüístico. La cadena superior es el resultado parcial que proporciona el clasificador, mientras que la inferior es la obtenida tras aplicar el análisis sintáctico corrector de errores. localizar mediante esta primera etapa de segmentación. De forma complementaria se detectan los límites de la matrícula dentro de la hipótesis de segmentación. Finalmente, se aplica un proceso de clasificación múltiple sobre un conjunto de píxeles pertenecientes a la matrícula. Este proceso de clasificación proporciona una cadena de caracteres que se debe ajustar a un modelo lingüístico conocido: el formato de las matrículas. Aplicando un analizador sintáctico es posible rectificar fallos parciales del clasificador. En la figura 4 se muestra un ejemplo de cadena de caracteres obtenida tras el proceso de clasificación y la correspondiente cadena rectificada mediante un algoritmo de análisis sintáctico y un modelo de lenguaje. Como resultado, el motor de reconocimiento proporciona el identificador de matrícula y un nivel de confianza que indica la similitud entre la cadena de caracteres obtenida tras el clasificador y la cadena rectificada por el proceso de análisis sintáctico. El sistema de reconocimiento de matrículas puede presentar características como: • Capacidad para trabajar en diversas condiciones de adquisición: diferentes ángulos, iluminación variable y escenas complejas (fondo no uniforme). • Tasas de reconocimiento positivo cercanas al 90%, con un coste temporal de 3 segundos por imagen.

Autores: Javier Cano y Juan Carlos Pérez Para más información sobre el tema: grftl@iti.upv.es


12

Actualidad TIC

Sistemas Distribuidos La tendencia actual a la globalización exige de los sistemas y aplicaciones informáticos prestaciones que van más allá de lo alcanzable por cualquier ordenador aislado, por muy potente que sea. Ello hace que las aplicaciones distribuidas se vayan convirtiendo en el modelo generalizado. Desde las más extendidas arquitecturas cliente-servidor hasta los sistemas en cluster que ofrecen la imagen de una única máquina, los sistemas distribuidos presentan una serie de ventajas frente a los centralizados, en cuanto a su potencial rendimiento, fiabilidad, escalabilidad y efectividad de coste. Sin embargo, su diseño y programación conllevan también dificultades específicas. En este artículo revisamos las características generales de estos sistemas, objetivo de la actividad del grupo de investigación de Sistemas Distribuidos del ITI, y algunas de las opciones posibles a la hora de llevarlos a la práctica. Introducción La creciente necesidad de comunicación a todos los niveles entre particulares y organizaciones ha extendido el uso de los sistemas de comunicación entre ordenadores, desde las redes de área local y las redes de área extensa hasta Internet. En la actualidad el uso de ordenadores aparece generalmente asociado al de algún sistema de comunicación, y es posible disponer de grupos de ordenadores que presten conjuntamente un mismo servicio. En el futuro encontraremos cada vez más redes heterogéneas de ordenadores, con aplicaciones que compartan recursos geográficamente distribuidos, flujo de información y coordinación entre sus actividades. Como prueba de esta tendencia encontramos ejemplos actuales en los sistemas de reservas aéreas on-line o las aplicaciones de soporte a trabajo colaborativo, como vídeo-conferencias. El concepto de sistema distribuido, aparecido hace ya varias décadas, se puede definir como un conjunto de ordenadores interconectados mediante una red que colaboran para la realización de alguna tarea conjunta. Tales sistemas pueden estar compuestos de pequeños ordenadores de bajo coste que combinen sus capacidades. A diferencia de otros sistemas de ordenadores interconectados, los ordenadores (nodos) que forman un sistema distribuido mantienen un estado compartido. Esto requiere una coordinación entre ellos para mantener ese estado consistentemente. Las principales ventajas que ofrecen los sistemas distribuidos son: • Tolerancia a fallos. Una consecuencia de tal estado compartido es precisamente la capacidad de los sistemas distribuidos para tolerar fallos en alguno de sus componentes. En un sistema centralizado el estado se mantiene en un único ordenador, el servidor, de modo que el fallo de este (o cualquier reparación, sustitución, etc. a que deba someterse) hace que el sistema deje de estar disponible. Por el contrario, un sistema distribuido cuenta con diversas unidades de cómputo y gestión de recursos, y por tanto con una menor probabilidad de fallo de todo el sistema, si bien es necesario un

esfuerzo especial de gestión para lograr que las aplicaciones no adviertan los fallos de los distintos componentes. • Escalabilidad. Para aumentar la capacidad de servicio de un sistema centralizado no existe más alternativa que sustituir el servidor por una máquina más potente. En cambio un sistema distribuido puede aumentar su capacidad añadiendo nuevos nodos al sistema existente. A cambio de las ventajas ofrecidas, sin embargo, los sistemas distribuidos son notablemente más complejos que los centralizados. En particular es preciso contemplar en su diseño una serie de cuestiones específicas: • Fallos en cada componente. En un sistema distribuido no existe un servidor central cuyos fallos inutilicen el sistema. Sin embargo, cada uno de los ordenadores que lo forma puede fallar independientemente. El sistema debe diseñarse de modo que sus especificaciones sigan siendo respetadas aunque falle algún componente aislado. • No fiabilidad de las comunicaciones. Igualmente el diseño debe tener en cuenta la imperfección del sistema de comunicaciones entre nodos, y la posibilidad de pérdidas, desorden y duplicación en los mensajes. • Coste de las comunicaciones. En general los canales de comunicación que interconnectan los distintos nodos de un sistema distribuido tienen mayor retardo y coste que los que conectarían distintos procesos dentro del mismo ordenador. • Mantenimiento de la consistencia. Si la solución adoptada pasa por la replicación, en cada uno de los nodos, de la información necesaria para que la aplicación realice sus tareas, resulta imprescindible realizar una gestión adecuada de la consistencia de cada una de las vistas que los diferentes nodos tengan de esa información global. Esto obliga a que se incluya en el diseño algoritmos específicos que proporcionen, en cada caso, las garantías suficientes para el correcto funcionamiento de las aplicaciones. Asimismo, hay otros factores que dificultan el desarrollo de los sistemas distribuidos. Por una parte, la programación en estos entornos es más compleja, y por tanto también la depuración y testeo


Artículos Técnicos 13 del software son más costosos. Por otro lado, un sistema distribuido cuenta con un mayor número de potenciales puntos de intrusión, lo cual, unido a la posible inseguridad de la red de comunicaciones, multiplica los riesgos para la seguridad del sistema y complica el diseño de un sistema distribuido seguro.

Alta Disponibilidad En buena medida los sistemas distribuidos se diseñan para eliminar las limitaciones en el servicio proporcionado debido a fallos en el servidor. Una forma de cuantificar la tolerancia a fallos de un sistema es mediante el concepto de disponibilidad. Este parámetro representa el porcentaje de tiempo durante el cual el sistema se encuentra operativo y depende tanto de la probabilidad de que se den fallos como de la capacidad del sistema para recuperarse frente a estos. En función de su valor se puede establecer una clasificación del grado de disponibilidad de un sistema. Así se habla de alta disponibilidad cuando el tiempo en que el sistema no está operativo es menor del 0.001‰ (menos de 30 segundos al año). La técnica fundamental para mejorar la disponibilidad de un servicio es la replicación de los componentes que lo proporcionan. Cada réplica de un mismo componente se ubicará en un nodo diferente del sistema, de modo que si un componente falla, una de sus réplicas puede atender el servicio correspondiente. Para lograr esta continuidad del servicio en caso de fallo, la replicación ha de apoyarse en una serie de servicios complementarios, como el monitor de pertenencia, que vigila el estado de los componentes del sistema para detectar y notificar sus fallos y recuperaciones, y los CLIENTE

RE

RED

S P U ESTA

PET IC I

ÓN

SERVICIO REPLICADO

Figura 1: Replicación para disponibilidad. mecanismos de checkpoints, para realizar actualizaciones de estado, lo cual generalmente requiere a su vez el uso de algún soporte transaccional. Existen diversas alternativas a la hora de implementar la replicación. Así hay que decidir cuántas réplicas se incluirán, dónde estarán ubicadas, qué nivel de consistencia se exigirá entre el estado de las distintas réplicas, etc. Todas estas opciones, que influirán en

el comportamiento ofrecido por el servidor, configuran un modelo de replicación. Los más importantes son la replicación activa y la replicación pasiva. En la primera, las peticiones enviadas al servicio se dirigen a todas las réplicas, y cada una de ellas realiza idéntica tarea, actualiza su estado y responde. En el segundo modelo, en cambio, solo una de las réplicas procesa las peticiones y se encarga de actualizar el estado de las otras. Existen múltiples variantes de cada modelo, así como modelos intermedios. La elección de uno u otro depende del entorno en que se trabaje y del comportamiento deseado para el servicio. También hay diferentes posibilidades para dar soporte a replicación en un sistema. Por un lado, es posible replicar procesos o bien objetos. La segunda alternativa, más flexible, es sin embargo más compleja. Por otro lado, existen diversas aproximaciones para implementar una u otra opción, desde un sistema operativo distribuido específico que proporcione directamente el soporte a replicación (Amoeba), hasta una capa de middleware que proporcione las interfaces y protocolos necesarios susceptibles de ser empleados por las aplicaciones independientemente del sistema operativo empleado en cada máquina (estándar CORBA), pasando por otras opciones, como la utilización de bibliotecas específicas que puedan utilizarse sobre diversos sistemas operativos (Isis, Relacs, Phoenix,...), o la integración del soporte a objetos replicados en un lenguaje de programación distribuido.

Escalabilidad Las diferentes técnicas de replicación proporcionan, además, distintas características en cuanto a la escalabilidad del sistema. Así, puede verse que la replicación también sirve para aumentar la accesibilidad de la información, proporcionando a los diferentes nodos del sistema la independencia necesaria para convertirse en una unidad computacional activa en el sistema. La forma en que se integre cada unidad computacional en el sistema influye también en las prestaciones y en la escalabilidad de los servicios que ofrezca este. Además, la elección del modelo de replicación que se implante en el sistema deberá tener en cuenta el tipo de uso que las aplicaciones del sistema distribuido vayan a hacer de este. Por ejemplo, si se implanta el modelo de replicación pasivo, la escalabilidad del sistema será mejor que la del modelo activo si las operaciones que se realizan sobre la información replicada son mayoritariamente de escritura. Esto es porque el modelo pasivo permite que cada nodo se responsabilice de los accesos a un subconjunto de objetos, actuando así de réplica primaria para dicho subconjunto. De esta forma, todos los nodos pueden hacer el papel de primario para diferentes porciones de la información que replican. Existen multitud de técnicas para mejorar la escalabilidad y prestaciones del sistema, basadas en diferentes aspectos y principios. El uso de diferentes métodos para la difusión de las actualizaciones es una de las fuentes más comunes para ello. Por ejemplo, si cuando un objeto es modificado se notifican los cambios inmediatamente al resto de nodos, los costes serán mayores que si se retardan las difusiones en el tiempo, con la esperanza de que se realicen más modificaciones de ese objeto antes de difundir los cambios primeros (en este caso, solo sería necesario realizar la última difusión, puesto que la primera sería oculta por las siguientes).


14

Actualidad TIC

Otras técnicas se basan en los mecanismos de comunicación entre los distintos nodos del sistema. Sobre todo para modelos de replicación del estilo del activo, una adecuada elección de las primitivas de comunicación (incluyendo garantías y características en cuanto a prestaciones y escalabilidad) puede determinar las características del sistema.

Consistencia La replicación, como ya se ha visto, está palpablemente presente en el ámbito de los sistemas distribuidos. Gracias a ella es posible, por ejemplo, proporcionar tolerancia a fallos, e incrementar las prestaciones y escalabilidad del sistema. Sin embargo, las técnicas de replicación deben incluir los mecanismos necesarios para proporcionar garantías acerca de la consistencia de la información que se replica. Podríamos definir la consistencia como las garantías que se proporcionan acerca de la visibilidad de los cambios realizados en la información que se replica. Idealmente, cuando en un sistema replicado uno de los nodos realiza una modificación, esta modificación debería poder ser observada en todos y cada uno de los nodos antes de poder realizar ninguna otra operación. La necesidad de proporcionar estas garantías, sin embargo, entra en conflicto directo con la escalabilidad del sistema, y puede llegar a comprometer las prestaciones alcanzables con un sistema distribuido. Es por esto que se han definido múltiples relajaciones de la consistencia, que proporcionan al sistema las garantías suficientes para su buen funcionamiento sin comprometer más de lo imprescindible sus prestaciones. Algunas de estos modos de consistencia son: • Consistencia Total. Es la más estricta, garantizando que todas las operaciones se realizan de forma atómica en cada uno de los nodos del sistema, difundiendo sus efectos antes de que ninguna otra operación se inicie. De este modo, todos los nodos observan los cambios en el mismo orden, que coincide con el orden global en que se realizan. • Consistencia Secuencial. Es similar al anterior, con la diferencia de que el orden en que se aplican los cambios no tiene por qué coincidir con el orden real en que se realizaron. Sin embargo, la consistencia Secuencial continúa exigiendo que todos los nodos coincidan en dicho orden. • Consistencia Causal. Es una nueva relajación de las anteriores, en la que se permite que operaciones iniciadas en diferentes nodos sean difundidas en órdenes distintos, si no existe entre ellas una dependencia “causa – efecto”. Así, el orden en que se aplican las operaciones puede variar en dos nodos distintos si las diferencias no afectan la causalidad de las operaciones. • Consistencia Débil. Hace uso de variables de sincronización, a las que los diferentes nodos acceden siguiendo una consistencia secuencial, garantizando que no se obtiene acceso a una variable de sincronización hasta que todas las escrituras previas han sido difundidas a todos los nodos. En otras palabras, las variables de sincronización permiten hacer un volcado de las escrituras de cada nodo, respetando una consistencia secuencial. La gestión de la consistencia no es pues una tarea simple, y supone un sobreesfuerzo en el diseño de un sistema distribuido,

así como un sobrecoste en cuanto a las prestaciones que el sistema pueda ofrecer.

Aplicaciones Distribuidas Las aplicaciones distribuidas son aquellas construidas sobre sistemas distribuidos, con las consiguientes ventajas potenciales en cuanto a rendimiento, disponibilidad y escalabilidad. En general es deseable que los aspectos de mayor complejidad del sistema distribuido queden ocultos a la aplicación: • Localización. El usuario no necesita conocer la localización física de un objeto en el sistema. Asimismo, el acceso a objetos locales o remotos se realiza del mismo modo. • Replicación. El usuario no precisa conocer el grado de replicación de un objeto (ni siquiera si está replicado), ni el modelo en que tal replicación está implementada. • Fallos. El sistema debe enmascarar (al menos en cierto grado) los fallos de alguno de sus componentes de modo que la prestación del servicio continúe. • Concurrencia. El acceso a recursos compartidos paralelamente por diversos usuarios requiere una sincronización por parte del sistema. Si el sistema distribuido cumple estos requisitos de transparencia, el programador de aplicaciones no ha de preocuparse de tales detalles, sino de utilizar los recursos que le ofrece el sistema. Del mismo modo, la aplicación no precisaría ser modificada por el hecho de que el sistema esté compuesto por máquinas heterogéneas, ni por el hecho de que se decida añadir nuevos nodos para su extensión. Dependiendo del soporte a replicación adoptado, las aplicaciones pueden ser específicas para el sistema operativo distribuido sobre el que se construyen o bien aprovechar las características de alta disponibilidad facilitadas por una capa de middleware. Nodo 2

Nodo 1 Servicios altamente disponibles

Servicios altamente disponibles

HIDRA

HIDRA

Núcleo del Sistema Operativo

Núcleo del Sistema Operativo

RED LOCAL

Nodo 3

Nodo n

Servicios altamente disponibles

Servicios altamente disponibles

HIDRA

HIDRA

Núcleo del Sistema Operativo

Núcleo del Sistema Operativo

Figura 2: Cluster HIDRA.


Artículos Técnicos 15 Sistemas Distribuidos en el ITI

proporcionando diferentes modos transaccionales, permitiendo incluso el uso del sistema (con ciertas restricciones) cuando un nodo se encuentra aislado del resto. La consistencia es gestionada incluyendo diferentes protocolos de consistencia intercambiables, que proporcionan diferentes características adecuadas a los diferentes tipos de aplicaciones que pueden existir. La tolerancia a fallos, además, es tratada con especial detalle por COPLA, proporcionando incluso protocolos que permiten la reconexión de nodos fallidos sin necesidad de costosos procesos de “puesta al día” de su información.

El grupo de Sistemas Distribuidos (SiDi) del ITI investiga en todos los aspectos relacionados con los sistemas distribuidos, incluyendo en particular soporte para alta disponibilidad, sistemas de almacenamiento fiable, consistencia en memoria compartida, arquitectura de aplicaciones distribuidas, soporte para alta disponibilidad, etc. En los últimos años, el SiDi ha participado en diferentes proyectos, COPLA PL COPLA PL tanto a escala nacional como COPLA COPLA soportados por la Unión Europea, CnM CnM Manager Manager relativos a alta disponibilidad, sistemas en cluster, y bases de UDS UDS datos distribuidas. El grupo tiene DB DB WAN asimismo una amplia experiencia (Internet) en la investigación y el desarrollo de soluciones particulares para integrar las ventajas propias de los sistemas distribuidos como soluciones COPLA PL COPLA PL particulares. Algunos de los últimos proyectos COPLA COPLA CnM CnM desarrollados, como GlobData, Manager Manager DB DB HIDRA, MADIS, y HARL han sido UDS UDS principales para el desarrollo de nuevas tecnologías, y su implantación Figura 3: GLOBDATA. Esquema del sistema COPLA. en ámbitos tan dispares como las bases de datos distribuidas, sistemas de redes, o sistemas en cluster. En el proyecto MADIS se retoma el problema de las bases de datos El proyecto HIDRA consistió en el diseño de una arquitectura distribuidas iniciado en GlobData, centrándose más en la integración para dar soporte a objetos replicados en un sistema en cluster. Tales con Java, a través de interfaces JDBC estándar, y proporcionando sistemas se caracterizan por proporcionar hacia el exterior la imagen protocolos de consistencia más adecuados para entornos de cluster. de un sistema único. El objetivo de la arquitectura HIDRA es servir El objetivo de MADIS incluye, además, la inclusión de las tecnologías como base para el desarrollo de aplicaciones y sistemas altamente desarrolladas en HIDRA, como soporte para la integración en bases disponibles (ver Figura 2). El modelo de programación ofrecido es de datos en cluster, y las características obtenidas en GlobData. el de objetos distribuidos, por lo que el componente principal de Otros proyectos, como HARL, han desarrollado soluciones la arquitectura es un gestor de invocaciones a objetos (ORB) con particulares en el ámbito de los sistemas operativos, así como en soporte a replicación. Además del ORB, HIDRA está compuesta por los sistemas de redes. HARL es un router tolerante a fallos, capaz una serie de niveles que proporcionan los servicios complementarios de proporcionar alta disponibilidad a las comunicaciones de una necesarios para dar el soporte a replicación: monitor de pertenencia, organización, a bajo coste. El diseño de HARL está basado en nivel de transporte no fiable (el nivel más básico de comunicación, tecnología de PC, ejecutando una modificación del sistema operativo sin garantías en cuanto a la entrega u orden de los mensajes) y Linux. El sistema está compuesto por una serie de PC’s que replican el transporte fiable (que garantice la entrega de los mensajes enviados papel de router. Mediante una cuidadosa infraestructura en el kernel, siempre que el destinatario no haya fallado). Estos componentes se capaz de detectar fallos en el router principal, el sistema es capaz ubican en parte en el núcleo del sistema operativo que sirve de base, de reemplazar en muy breve espacio de tiempo el papel del router ya que HIDRA pretende extender el núcleo, de modo que sea posible caído, manteniendo activas las conexiones que existían antes del construir también servicios altamente disponibles del propio sistema fallo. De este modo, el error se hace imperceptible a todos los efectos, operativo y ser base para el desarrollo de sistemas cluster. Por ello pudiendo sustituir en caliente la unidad dañada, sin interrumpir el ofrece un diferente soporte a nivel de sistema operativo y a nivel de funcionamiento del router altamente disponible. procesos de usuario. En GlobData, se proporciona un middleware Java para la construcción, sobre bases de datos relacionales, de una base de datos distribuida geográficamente que proporciona, además, una visión orientada a objetos de las bases de datos subyacentes. La Autores: Mª Carmen Bañuls, Luis Irún arquitectura de este middleware, llamada COPLA (ver Figura 3), se Para más información sobre Sistemas Distribuidos: basa en tecnología CORBA para integrar las diferentes componentes sidi@iti.upv.es con las aplicaciones usuarias. COPLA replica la base de datos


Actualidad TIC

16

Primera Jornada sobre Testeo de Software VALENCIA 19 y 20 de ENERO Universidad Politécnica de Valencia (Campus de Vera)

Los próximos 19 y 20 de enero de 2004 se celebrará en Valencia la 1ª jornada sobre testeo de software. El evento, organizado por el Instituto Tecnológico de Informática en colaboración con las empresas SOGETI y CompuWare, contará con la participación de las principales personalidades en el área de software testing que presentarán los procesos básicos que las empresas desarrolladoras de software deben implementar para poder garantizar cierto nivel de calidad de sus productos. Entre otros, el programa trata los fundamentos y estándares del software testing, las principales herramientas de testeo automatizado actualmente en el mercado y las diferentes técnicas, modelos y metodologías a implantar.

Colaboran:

DIRIGIDA A: • Gestores, gerentes, directores de proyectos • Responsables de calidad • Líderes de equipos de desarrollo de software • Programadores • Diseñadores

FORMULARIO DE INSCRIPCIÓN: JTS2004 Nombre: Apellidos: Empresa: CIF/NIF:

Cargo:

Dirección:

PROGRAMA: Día 19 9:00 - 10:00

Inscripción y recepción.

10:00 - 10:30

Bienvenida e introducción.

10:30 - 11:15

Software testing basics (I), Tanja Vos (ITI, España)

11:15 - 11:45

Descanso y café

11:45 - 12:15

Software testing basics (II), Tanja Vos

12:15 - 13:00

Estándares internacionales sobre el testeo de software (ISEB, ISO, IEEE, BS, TMAP®) (I), Stuart Reid (Cranfield University, Reino Unido)

13:00 - 13:15

Descanso y café

13:15 - 14:15

Estándares internacionales sobre el testeo de software (II), Stuart Reid

14:15 - 16:15

Almuerzo

16:15 - 17:15

MÉTRICA 3 (I), Manuel Caballero de la Torre (Ministerio de Justicia, España)

17:15 - 17:30

Descanso y café

17:30 - 18:15

MÉTRICA 3 (II)

18:15 - …

Preguntas y discusión

Día 20 9:00 - 10:30

TPI® /TMAP® (I), Tim Koomen (Sogeti)

10:30 - 11:00

Descanso y café

11:00 - 12:00

TPI® / TMAP® (II), Tim Koomen

12:00 - 12:30

Preguntas y discusión

12:30 - 13:00

Descanso y café

13:00 - 14:30

CARS (Compuware Applications Reliability Solution), Roberta Biffi (Compuware)

14:30 - 16:00

Almuerzo

16:00 - 16:45

W-model - test process parallel to the development process (I), Andreas Spillner (Hochschule Bremen, Alemania)

16:45 - 17:00

Descanso y café

17:00 - 17:45

W-model - test process parallel to the development process (II)

17:45 - 18:45

Mesa redonda

18:45 - 19:00

Cierre

Localidad: CP:

Provincia:

Correo electrónico: Teléfono:

Asociado del ITI: Sí □ No □

Fax:

□ Transferencia bancaria

Forma de pago:

Entidad: CAM (Caja de Ahorros del Mediterráneo) Número de cuenta: 2090 2832 67 0040050825 Titular: ITI- Instituto Tecnológico de Informática

□ Envío de cheque a:

Instituto Tecnológico de Informática, SQUAC-JTS2004 Universidad Politécnica de Valencia Camino de Vera, s/n – 46071 Valencia (España) Enviar por fax: +34 96 387 72 39

PRECIO DE LA INSCRIPCIÓN: 300 Euros Asociados del ITI: 200 Euros Más información e inscripciones en la página web:

http://www.iti.upv.es/JTS2004 E-mail: squac@iti.upv.es Tel.: +34 96 387 70 69 Fax: +34 96 387 72 39


Novedades 17

Noticias Breves Nuevo servicio de búsqueda de socios para proyectos europeos Desde el mes de Marzo de 2003, el ITI forma parte, a través de REDIT, de la Red Nacional pymERA, una red patrocinada por el Ministerio de Ciencia y Tecnología que tiene por objetivo fomentar y facilitar la participación de las PYME españolas en el VI Programa Marco. A través de esta red, el ITI ofrece a sus empresas asociadas un nuevo servicio de asesoramiento y búsqueda de socios para la participación en proyectos europeos. Cabe destacar el nombramiento de Tanja Vos, investigadora del ITI, como experta en IST de la Red pymERA.

Cursos de Formación Continua Durante los meses de julio y septiembre de 2003, se impartieron cuatro CURSOS DE FORMACIÓN CONTINUA subvencionados al 85% por el Fondo Social Europeo y el IMPIVA, para empresas industriales con sede social o establecimiento de producción industrial en la Comunidad Valenciana: uno sobre Seguridad de Datos en la Empresa, otros dos basados en Lenguaje de Programación Java y finalmente uno sobre Administración de Sistemas Linux. Dado el éxito de los cursos, y con el mismo fin de mantener el nivel productivo y tecnológico en el sector informático de nuestro entorno, se están organizando nuevos cursos para el año entrante.

Proyecto INFOBUSINESS El pasado martes 23 de Septiembre de 2003, el ITI tuvo el placer de colaborar con el CEEI Valencia y la Asociación de Parques tecnológicos de España en el marco del proyecto INFOBUSINESS, mediante la organización de una jornada informativa a la que asistió un gran número de empresas del sector informático de la Comunidad Valenciana. El proyecto Infobusiness tiene por objeto identificar y poner en contacto a empresas de distintos tamaños del sector TiC, con el fin de establecer distintas vías de colaboración (subcontratación, outsourcing, redes de colaboradores, alianzas estratégicas) que faciliten la identificación de nuevas oportunidades de negocio y conlleven a una mejora del posicionamiento competitivo del sector en nuestro país.

Éxito del Instituto Tecnológico de Informática en la convocatoria de Proyectos de I+D del Ministerio de Ciencia y Tecnología El pasado mes de octubre se dieron a conocer los resultados de la convocatoria de proyectos de I+D del Plan Nacional de I+D. El Instituto, que ha alcanzado un 100% de éxito en la convocatoria de proyectos en el área de Tecnologías de la Información y las Comunicaciones, comenzará el próximo mes de noviembre tres nuevos proyectos en las áreas de Sistemas Distribuidos, Reconocimiento de Formas y Sistemas Adaptativos Complejos. La participación del ITI en estos proyectos, de tres años de duración, contribuye al mantenimiento y mejora del nivel tecnológico del instituto e incrementan el valor añadido en su transferencia a la industria..

Más información: otri@iti.upv.es

Cooperación internacional: Jornada de presentación a los países del Este El 24 de octubre tuvo lugar en Bruselas, la jornada: “Innovación en la Europa a 25: El ejemplo de la Comunidad Valenciana” organizada por la Secretaría Autonómica de la Unión Europea y la Delegación de la Comunidad Valenciana en Bruselas Conselleria de Presidencia de la Generalitat Valenciana. El evento, al que asistieron entre otros, directores de oficinas regionales y locales, Agregados comerciales de las embajadas y misiones ante la UE de los Países de la Ampliación, así como directivos de entidades públicas y privadas vinculadas al ámbito de la innovación, investigación y tecnología tenía por objeto dar a conocer realidad de I+D+i en la Comunidad Valenciana. Laura Olcina – gerente del ITI – participó con una presentación en la que destacó la excelencia empresarial del sector informático de la Comunidad Valenciana y el alto potencial de cooperación tecnológica entre sus empresas asociadas y empresas y organismos de los países de la Ampliación.

Visitas al Instituto Tecnológico de Informática El pasado 07 de noviembre, el ITI recibió la visita de una misión de empresas y organismos del sector TiC de Uruguay. Tras una presentación del Instituto y sus empresas asociadas, el encuentro, promovido por el CDTI (Centro para el Desarrollo Tecnológico Industrial), en cooperación con la Cámara Uruguaya de Tecnologías de la Información (CUTI), culminó con la elaboración de un convenio marco de colaboración para la promoción de la cooperación tecnológica y comercial, entre las empresas uruguayas del sector informático y las empresas asociadas al ITI.

Nuevas instalaciones del Instituto Tecnológico de Informática A comienzos del año 2004, el Instituto Tecnológico de Informática tiene previsto trasladarse a sus nuevas instalaciones ubicadas en “La Ciudad Politécnica de la Innovación”, zona este del Campus del Camino de Vera. En su nueva ubicación, el Instituto contará un espacio de 1.700 m2 para el desarrollo de sus actividades de investigación y transferencia tecnológica, destacando los laboratorios de investigación especialmente dedicados, aulas de formación y salas de reuniones.


18

Actualidad TIC Ayudas y Subvenciones ÁMBITO AUTONÓMICO

PLAN DE FOMENTO DE LA I+D+I EN EMPRESAS DE BASE TECNOLÓGICA PROGRAMA DE DESARROLLO INNOVACIÓN TECNOLÓGICA

E

Organismo Gestor: IMPIVA Beneficiarios: Pymes con sede social o

establecimiento productivo en la Comunidad Valenciana.

Actuaciones

apoyables: Proyectos empresariales de desarrollo tecnológico que supongan la obtención de productos, procesos o servicios innovadores o mejores tecnológicamente respecto a lo ya existente en la Comunidad Valenciana. Proyectos empresariales individuales(1) o en cooperación bajo contrato con centros de investigación (2). Tipo de ayuda: Para proyectos en la

modalidad 1, subvenciones a fondo perdido de hasta el 45% del coste elegible del proyecto. Para proyectos en la modalidad 2, subvención de hasta el 45% de la parte correspondiente a la empresa y de hasta el 70% del coste del centro de investigación. Plazo: Durante todo el ejercicio 2003.

PROGRAMA DE CREACIÓN Y PROMOCIÓN DE EMPRESAS DE BASE TECNOLÓGICA Organismo Gestor: IMPIVA Beneficiarios: Pymes con sede social o

establecimiento productivo en la Comunidad Valenciana que tengan la consideración de empresas de base tecnológica.

Actuaciones apoyables: Acciones vinculadas

a la constitución o inicio de nueva actividad de empresas que explotan los resultados de proyectos de investigación.

Tipo de ayuda:

1. Subvención a fondo perdido de hasta un 50% del coste elegible (máximo de 60.000 Euros).

Bonificación del tipo de interés de un préstamo avalado por una entidad autorizada por el Ministerio de Economía: -Ayuda de hasta 5 puntos porcentuales del tipo de interés anual -Operación máxima subvencionable: 300.000 Euros / Importe mínimo de la operación: 6000 Euros. -Plazos del préstamo: 7 ó 5 años con 2 ó 1 de carencia respectivamente, o sin carencia.

PLAN DE MEJORA DE LA COMPETITIVIDAD Y DESARROLLO DEL TEJIDO INDUSTRIAL

blecimiento productivo en la Comunidad Valenciana.

Actuaciones apoyables: Cursos de formación

(posterior al 1 de enero de 2002) con sede social o establecimiento productivo en la Comunidad Valenciana que realicen una actividad de carácter innovador o diversificador.

presentados por pymes diseñados e impartidos por centros de la Red de Institutos Tecnológicos de la Comunidad Valenciana (REDIT). Tendrán una duración de entre 10 y 30 horas, y podrán prepararse para un grupo de entre 1 y 10 trabajadores. Podrán desarrollarse tanto en las instalaciones del Instituto Tecnológico como en las de la propia empresa solicitante. Todos los alumnos deben ser residentes en la Comunidad Valenciana y serán empresarios o trabajadores en activo .

Actuaciones apoyables: Acciones vinculadas

Tipo de ayuda: El importe máximo de la ayuda

PROGRAMA DE APOYO A NUEVAS EMPRESAS INDUSTRIALES DE CARÁCTER INNOVADOR O DIVERSIFICADOR Organismo Gestor: IMPIVA Beneficiarios: Pymes de nueva creación

a la constitución o inicio de nueva actividad empresarial: elaboración de un plan de negocios, legalización y constitución de la nueva empresa, trabajos de asesoramiento para la puesta en marcha del negocio, estudios de mercado.

por proyecto podrá llegar hasta el 45% de los costes elegibles, con un máximo de 90 Euros por hora de formación.

Plazo: Durante todo el ejercicio 2003.

Tipo de ayuda:

Subvención a fondo perdido de hasta un 50% de los gastos correspondientes a: -Los costes de constitución y primer establecimiento que se relacionan como elegibles con un máximo de 3.000 Euros. -Los servicios de asesoramiento necesarios para el desarrollo del proyecto y promoción del mismo hasta un máximo de 6.000 Euros.

Plazo: Durante todo el ejercicio 2003 PROGRAMA DE TECNOLÓGICA

MODERNIZACIÓN

Organismo Gestor: IMPIVA Beneficiarios: Pymes con sede social o

establecimiento productivo en la Comunidad Valenciana

Actuaciones apoyables:

•Actuación 2: Avales concedidos a través de la línea de avales concertada entre el IMPIVA y la Sociedad de Garantía Recíproca de la Comunidad Valenciana para inversores de mayor nivel tecnológico que requieran de unas garantías adicionales. Tendrán prioridad los proyectos con asesoramiento de Centros Tecnológicos.

Tipo de ayuda: Avales concedidos a través de

la línea de avales concertada entre el IMPIVA y la Sociedad de Garantía Recíproca de la Comunidad Valenciana.

Plazo:

•Actuación 2: Durante todo el ejercicio 2003.

2. Avales concedidos a través de la línea de avales concertada entre el IMPIVA y la Sociedad de Garantía Recíproca de la Comunidad Valenciana (SGR).

PROGRAMA DE FORMACIÓN A MEDIDA PARA EMPRESAS

Plazo: Durante todo el ejercicio 2003.

Beneficiarios: Pymes con sede social o esta-

Organismo Gestor: IMPIVA

ÁMBITO NACIONAL PROGRAMA DE INCORPORACIÓN DE DOCTORES Y TECNÓLOGOS A EMPRESAS: TORRES QUEVEDO Organismo Gestor: MCYT – FONDO SOCIAL EUROPEO

Beneficiarios:

Empresas y Centros Tecnológicos que cuenten con un centro de trabajo en las zonas del objetivo 1 y 2, y que deseen llevar a cabo actividades de investigación o reforzar una línea de I+D+i existente, mediante la realización de un proyecto de investigación industrial o un estudio de viabilidad técnica previo.

Actuaciones apoyables: Contratación de Doctores o Tecnólogos para llevar a cabo tareas de investigación industrial o un estudio de viabilidad técnica previo.

Tipo de ayuda: En el caso de las zonas

definidas como Objetivo 1 por la normativa europea (Andalucía, Asturias, Canarias, Castilla La Mancha, Castilla León, Comunidad Valenciana, Extremadura, Galicia y Región de Murcia), financia hasta el 75 por ciento del coste de contratación, con un total de hasta 70.000 euros para la contratación de cada doctor y más de 50.000 euros para cada tecnólogo durante un máximo de tres años. En el caso de las zonas definidas como Objetivo 2, las ayudas ascienden a 47.000 y 35.000 euros. Además, existe una deducción fiscal adicional del 10 por ciento por la contratación de personal dedicado a tareas de I+D. Asimismo, las ayudas del Programa Torres Quevedo son compatibles con


Actualidad 19 otras ayudas comunitarias, nacionales o regionales (siempre que no procedan de Fondos Estructurales de la Unión Europea).

Plazo: Hasta el 30 de Junio de 2004 . FINANCIACIÓN DE PROYECTOS DE I+D+I EMPRESARIALES EN EL MARCO DEL PLAN NACIONAL DE I+D+I Organismo Gestor: Centro para el Desarrollo Tecnológico Industrial (CDTI)

Beneficiarios: Sociedades Mercantiles con

capacidad técnica para desarrollar un proyecto de investigación, desarrollo o innovación tecnológica y capacidad financiera para cubrir con recursos propios un mínimo del 30% del presupuesto total del proyecto.

Actuaciones apoyables: (1) Proyectos de Desarrollo Tecnológico. (2) Proyectos de Innovación Tecnológica. (3) Proyectos de Investigación Industrial Concertada.

Tipo de ayuda: Créditos a tipo de interés “cero” y con largo plazo de amortización que cubren hasta el 60% del presupuesto total del proyecto.

El Centro solo apoya proyectos viables técnica y económicamente, pero no exige garantías reales a la empresa promotora para la concesión de sus créditos. La financiación que presta el CDTI proviene básicamente de los recursos propios del Centro y del Fondo Europeo de Desarrollo Regional (FEDER).

Herramientas financieras:

Tipo interés

Plazo (años)

Crédito (% presup.)

Proy. de Desarrollo Tecnológico

0%

5

50%

Proy. de Innovación Tecnológica

0%

5

25%

Proy. vinculados a prog. internacionales

0%

8

35-60%

Proy. de Investigación Industrial Concertada

0%

6-8

60%

Línea de financiación bancaria CDTI-ICO

Euribor0,82%

5-7

70%

PROGRAMA ARTE/PYME II Organismo Gestor: MCYT – FONDO SOCIAL EUROPEO

Beneficiarios:

1.Las organizaciones públicas o privadas que, sin ánimo de lucro, tengan la finalidad de prestar servicios de apoyo a las PYME, mediante la realización de proyectos comunes de asistencia o la promoción de servicios que contribuyan a la mejora de la competitividad de la PYME. 2.Agrupaciones de interés económico de empresas que cumplan la misma finalidad. El Programa ARTE/PYME II va dirigido a las PYMES como destinatarios finales de los proyectos.

Actuaciones apoyables: Proyectos basados en el comercio electrónico cuyos objetivos

puedan encuadrarse dentro de alguna de las siguientes líneas de actuación: estudios de necesidades y viabilidad, proyectos piloto, implantación de Centros de Servicios Avanzados de Telecomunicación o promoción del uso de Servicios Avanzados de Telecomunicación.

Tipo de ayuda: El importe de las subvenciones

podrá, aisladamente o en concurrencia con otras subvenciones o ayudas, superar el 60% del coste de la actividad a desarrollar por el beneficiario. Solamente serán subvencionables las actividades cuyo gasto se haya comprometido con fecha posterior a la presentación de la solicitud y anterior a la fijada para la finalización del proyecto. Los bienes subvencionados deberán destinarse a los objetivos que justifican la concesión de la subvención durante un período mínimo de tres años.

Plazo: Hasta el 30 de junio de 2006. PROGRAMA OPERATIVO DE INICIATIVA EMPRESARIAL Y FORMACIÓN CONTINUA DEL FONDO SOCIAL EUROPEO PROGRAMA DE FORMACIÓN EN TELECOMUNICACIONES (FORINTEL) Organismo Gestor: MCYT – FONDO SOCIAL EUROPEO

Beneficiarios: Empresas y Organismos Intermedios.

Actuaciones apoyables: Actuaciones de

formación general: actuaciones de formación de usuarios de telecomunicaciones y nuevas tecnologías de la información; actuaciones dirigidas a la formación de profesionales que desempeñen puestos de trabajo relacionados con la telecomunicaciones y las tecnologías de la información.

Modalidades:

-Proyecto o actuación individual: llevados a cabo por una entidad solicitante. -Proyecto o actuación en cooperación: llevados a cabo por dos o más entidades.

Tipo de ayuda: Subvención del 70 %

del coste de la actuación, cualquiera sea el tipo de beneficiario, excepto si se trata de grandes empresas, en cuyo caso la subvención sería del 50 %. En las zonas del objetivo 1 (Comunidad Valenciana) el porcentaje de ayuda se incrementa un 10%.

Plazo: Hasta el 30 de junio de 2006.

ÁMBITO INTERNACIONAL PROGRAMAS EUREKA E IBEROEKA Organismo Gestor: CDTI – MCYT (PROFIT) Beneficiarios: Empresas y Centros Tecnológicos capaces de realizar proyectos de I+D

de carácter aplicado en colaboración con otras empresas y/o Centros Tecnológicos de otros países de Eureka e Iberoeka.

Actuaciones apoyables: Realización de pro-

yectos tecnológicos internacionales, orientados hacia el desarrollo de productos, procesos o servicios con claro interés comercial en el mercado internacional y basados en tecnologías innovadoras.

Plazo: Durante todo el ejercicio 2003. VI PROGRAMA MARCO DE LA UNIÓN EUROPEA Organismo Gestor: COMISIÓN DE LA UE Objetivo: Conseguir una investigación más

centrada e integrada a escala comunitaria y, articular y fortalecer las bases del Espacio Europeo de Investigación. Fomentar la participación de las pequeñas y medianas empresas (PYME).

Beneficiarios: Empresas y Centros Tecnológicos capaces de realizar proyectos de I+D+i en colaboración con otras empresas y/o Centros Tecnológicos de países miembros de la UE o países Asociados.

Actuaciones apoyables: Realización de proyectos de carácter innovador.

Plazos:

Hasta 13/01/2004: Convocatoria FP6-2003SSP-3 dentro del programa específico Scientific Support to Policies (STREPS). 1.8 MEur. para actividades de investigación relacionadas con las Tecnologías de la Sociedad de la Información en las áreas: (a)Potencial socioeconómico de la banda ancha; (b)Investigación comparativa; y (c)Ambiente inteligente. Más información: http: //fp6.cordis.lu/fp6/call_details.cfm?CALL_ ID=83 10/05/03 – 28/01/06: Convocatoria de manifestaciones de interés para la prestación de asistencia en el ámbito de diversas actividades técnicas, administrativas y organizativas propias de las Direcciones que participan en el programa de TSI, a partir de los objetivos del programa de trabajo 2003-2004. 17/12/02-31/12/04: Tecnologías futuras y emergentes —Sistema abierto (presentación continua). 17/12/02-27/11/03 - Proyectos de investigación cooperativa (CRAFT). Actividades horizontales de investigación con participación de las PYME. Cualquier tema de todo el campo científico. Ver Oficina Española de Ciencia y Tecnología (SO S+T): calendario de convocatorias abiertas: http://sost.cdti.es/vipm_era.htm .

Para más información : otri@iti.upv.es



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.