boletín actualidad tic nº2 noviembre 2003

20
TIC A c t u a l i d a d Revista del Instituto Tecnológico de Informática Número 2 Año 2003

Upload: iti-instituto-tecnologico-de-informatica

Post on 28-Mar-2016

218 views

Category:

Documents


0 download

DESCRIPTION

Revista del Instituto Tecnológico de Informática. Sus contenidos nos acercan a las Tecnologías de la Información y las Comunicaciones: Artículos Científicos del ámbito de las TIC, las noticias y eventos más relevantes del sector, entrevistas de interés, además de información sobre la oferta formativa del centro. El objetivo es ofrecer al lector una información práctica y una visión global del mundo de las TIC. El ITI es un Centro Tecnológico especializado en Investigación, Desarrollo e Innovación en Tecnologías de la Información y las Comunicaciones (TIC). El ITI desarrolla una labor de investigación, desarrollo, innovación y transferencia de tecnología, ofreciendo a las empresas la posibilidad de incorporar las tecnologías y capacidades desarrolladas en proyectos de I+D+I en sus productos, procesos o negocios.

TRANSCRIPT

Page 1: Boletín Actualidad TIC Nº2 Noviembre 2003

TICActualidadRevista del Instituto Tecnológico de Informática

Número 2 Año 2003

Page 2: Boletín Actualidad TIC Nº2 Noviembre 2003

2 TICActualidad 3Presentación

Eventos de Interés10ª Exhibición y Congreso Mundial sobre Sistemas y Servicios de Transporte Inteligentes Del 16 al 20 de noviembre de 2003 - Madrid (España)http://www.madrid2003.itscongress.org/its_pres.cfm

EISCO 2003 CONFERENCE - Integrated Public Services in the Networking Society at Local and Regional levelDel 19 al 21 de noviembre de 2003 - Aalborg (Dinamarca) http://www.eisco2003.org/

INHOPE - The Internet in 2004: Safe or Just Safer? 20 noviembre de 2003 – Berlin (Alemania)http://www.inhope.org/english/conf/

LANGTECH 2003: The European Forum for Language TechnologyForo dirigido a personas y organizaciones involucradas en el desarrollo y aplicación de las tecnologías del lenguaje hablado y escrito.

Del 24 al 25 de noviembre de 2003 – París (Francia)http://www.lang-tech.org/

MULTIMEDIAVILLE 2003 – Estrategias para el despliegue de las infraestructuras y de los servicios de la sociedad de información.

Del 26 al 27 de noviembre de 2003 – Bordeaux (Francia)http://www.grandesvilles.org/

EU E-COMMERCE LAW - International Research conferenceDel 27 al 28 de Noviembre de 2003 – Koege (Dinamarca)http://www.e-commerce-law.cbs.dk/

Online Educa Berlin Del 3 al 5 de Diciembre de 2003 – Berlin (Alemania)http://www.online-educa.com/en/

JTS2004 – 1ª Jornada sobre Testeo de Software19 y 20 de Enero – Valencia (España)http://www.iti.upv.es/JTS2004

ITO – Salón Monográfi co de Integración de Telefonía con OrdenadoresDel 09 al 11 de marzo de 2004 – Madrid (España)http://www.siti.es/ito

EIS 2004 – 4th International ICSC Symposium on Engineering of Intelligent Systems

Simposio sobre ingeniería de sistemas inteligentes.Del 29 de febrero al 02 de marzo de 2004 – Isla de Madeira (Portugal)http://www.icsc-naiso.org/conferences/eis2004/

IND.ao - Salon international de l’informatique et des nouvelles technologies pour l’industrieDel 22 al 26 de marzo de 2004 – Paris (Francia)http://www.industrie-expo.com/index.htm

CEBIT HANNOVERDel 18 al 24 de marzo de 2004 – Hannover (Alemania)http://www.cebit.de

EDITA:

ITI – Instituto Tecnológico de Informática

Universidad Politécnica de ValenciaCamino de Vera s/n46071 Valencia

Tel.:96 387 70 69Fax: 96 387 72 39http://www.iti.upv.ese-mail: [email protected]

DISEÑA:Instituto Tecnológico de Informática

IMPRIME:Moliner-40(Gómez Coll, S.L. Servicios Editoriales)

Depósito Legal: V-3279-2003

ISSN: 1696 - 5876

Sumario

Eventos de Interés 2

Editorial 3

TigerWeb 4

OCR (Optical Character Recognition) 8

Sistemas Distribuidos 12

Noticias 16

Ayudas y Subvenciones 18

Actualidad TIC

Boletín trimestral del Instituto Tecnológico de Informática, dedicado a las Tecnologías de la Información y las Comunicaciones.

Número 2, Noviembre 2003

VER PÁG. 16

Page 3: Boletín Actualidad TIC Nº2 Noviembre 2003

2 TICActualidad 3Presentación

La garantía sobre la seguridad de los servidores conectados a la red se va convirtiendo en un problema crítico, ya que cada vez se confía más en ellos para proporcionar servicios de valor añadido. Por otra parte, es frecuente que tales servidores se encuentren conectados al resto de la red corporativa, con lo que una vulnerabilidad en ellos puede dar lugar a una vulnerabilidad en toda la red y sus servidores operativos. El primer artículo describe un servicio que desde el Instituto hemos puesto a punto, destinado a la detección de vulnerabilidades conocidas. Este servicio, en conjunto con la creación de un centro de coordinación de seguridad (creación que estamos persiguiendo), capaz de coordinarse con otros centros similares dentro y fuera de España, permitiría estar puntualmente al tanto de nuevas amenazas, manteniendo el valor del servicio propuesto.

El reconocimiento de imágenes tiene múltiples aplicaciones prácticas. El Instituto viene trabajando en esta área desde su creación, habiendo desarrollado su propia tecnología básica. En la segunda colaboración técnica describimos la aplicación de dicha tecnología al problema del reconocimiento de caracteres en ámbitos de actuación de particular interés. La aplicación de la tecnología de reconocimiento de imágenes cubre un amplio rango de actividades, desde el control de la calidad en procesos industriales (detección de defectos en la impresión textil, en el acabado de automóviles,…), hasta la autentifi cación de personas (utilización de huellas dactilares, reconocimiento de rasgos faciales,…), algunas de las cuales son presentadas con detalle en este número.

El software de sistemas subyace al resto del software que compone un sistema informático, y de su buena estructuración dependen en gran medida el rendimiento y las capacidades del resto del sistema. El grupo de Sistemas del Instituto ha estado trabajando desde el principio en la implementación y estructuración de software de bajo nivel (sistema operativo), llegando a tener un conocimiento cabal del funcionamiento de los

componentes esenciales de un sistema operativo y de su infl uencia en la funcionalidad y rendimiento del sistema y de las aplicaciones que sobre él pueden llegar a construirse. Una de las especializaciones del grupo se centra en el desarrollo y diseño de sistemas distribuidos, incluyendo la arquitectura de aplicaciones en red, así como el desarrollo de protocolos específi cos de comunicación entre ordenadores, y sistemas de Middleware que dan soporte al desarrollo de aplicaciones potentes sobre redes. La última colaboración técnica describe el tipo de trabajo que dentro del grupo de sistemas se viene desarrollando en el ITI.

La inversión en tecnología y en nuevos desarrollos es una de las opciones que se pueden ejercer para sortear tiempos difíciles y prepararse para la llegada de mejores condiciones. El Instituto, con su rango de actividades y capacidades es el socio ideal para abordar esta opción en el ámbito de la tecnología informática, para lo cual nos encontraréis siempre dispuestos a participar en colaboraciones de cuyo resultado pueda obtenerse un elevado valor añadido en vuestros productos y servicios.

Editorial

José M. Bernabéu AubánDirector Científi co-Técnico del ITI

En este segundo número de ActualidadTIC continuamos ofreciendo a nuestros lectores una serie de artículos que describen algunos de los trabajos que realizamos en el Instituto.

Page 4: Boletín Actualidad TIC Nº2 Noviembre 2003

4 TICActualidad 5Presentación

Introducción

Hoy en día están conectados a Internet la gran mayoría de las empresas, organizaciones y gran cantidad de usuarios a nivel particular. En general, independientemente de la naturaleza de la organización de que se trate, todos tienen un conjunto de máquinas internas, habitualmente conectadas en red, y un conjunto de máquinas directamente accesibles desde Internet.

Para todas las redes IP, la seguridad de sus máquinas internas depende en gran medida de la seguridad de las del perímetro, por ser estas las únicas inicialmente visibles desde el exterior de la red. Un intruso1, para acceder a las máquinas de cualquier red IP, lo que primero encontrará será justamente las máquinas del perímetro, que por estar directamente conectadas a la red, disponen de una dirección IP externa.

Si un intruso consigue acceder a las máquinas visibles de la red, puede que averigüe contraseñas del sistema o que se aproveche de defectos de ciertas aplicaciones para obtener cuentas no legítimas, para detener los sistemas, para corromper los datos, para acceder a información sensible de la empresa, o incluso puede que utilice estas máquinas como plataforma para realizar ataques a otros sistemas, provocando con ello severos problemas de seguridad. Por tanto, la seguridad del perímetro es crucial para disponer de seguridad en toda la red IP.

Las máquinas del perímetro suelen ser costosas de instalar y confi gurar y en muchos casos complejas de mantener, lo que provoca que habitualmente encontremos redes completas muy inseguras, por falta de un nivel adecuado de seguridad en el perímetro.

TigerWeb es una herramienta que ayuda a los administradores de redes IP a mantenerse informados y actualizados sobre las potenciales vulnerabilidades que pueden ser encontradas en sus sistemas, permitiendo mayores niveles de seguridad.

Objetivos de TigerWeb

Con frecuencia los sistemas presentan vulnerabilidades importantes en lo referente a la seguridad, dependiendo del sistema

operativo y de las aplicaciones que están instaladas. Continuamente van apareciendo nuevas vulnerabilidades, lo que provoca que los administradores de las redes se vean poco a poco desbordados por la multitud de comprobaciones que deben realizar.

Diferentes estudios y análisis muestran una tendencia creciente en cuanto a incidentes de seguridad. Por ejemplo, el Centro de Coordinación del CERT dio a conocer un incremento signifi cativo en el número de incidentes de seguridad que le fueron reportados desde el año 2000, hasta el segundo trimestre del 2003 (Figura 1)

Estos defectos pueden corromper los requerimientos básicos de seguridad, alterando la integridad, confi dencialidad y disponibilidad de la información de estos sistemas. Para garantizar estos principios y poder subsanar las potenciales vulnerabilidades, es necesario el uso de herramientas encargadas de auditar la seguridad de las redes.

La existencia de herramientas que de una manera automatizada analizan todos los “puntos de acceso” a los sistemas se revela de un valor muy signifi cativo. Las primeras herramientas de auditoría automatizadas que surgieron — podemos destacar como precursoras Cops y Tigre — están destinadas a la realización de auditorías locales en sistemas Unix, pero únicamente comprueban las vulnerabilidades de la máquina, sin indicar posibles soluciones.

Posteriormente aparecieron las herramientas de análisis remoto de redes como Saint, sucesora de Satan. Estas herramientas permiten analizar remotamente subredes completas. Sin embargo, al tener que ser confi guradas para efectuar los análisis, pueden ser difíciles de entender por personas no expertas en seguridad. Además hay que

1 Utilizamos el término intruso para referirnos de forma genérica a cualquier persona que intente acceder sin autorización a las redes de cierta organización, desde el exterior de la propia red.

TigerWeb: Una herramienta de análisis de la seguridad perimetral en redes IP

TigerWeb es una herramienta de análisis de seguridad perimetral en redes IP. Mediante una extensa serie de pruebas sobre máquinas que disponen de una dirección IP externa, busca potenciales vulnerabilidades que puedan ser utilizadas por usuarios malintencionados para acceder, corromper, destruir o impedir el acceso a dichos sistemas.

Como resultado del análisis genera un informe en castellano del estado de la seguridad de los sistemas analizados.

171345 311 264 417

1090

2437

4129

1993

0500

10001500200025003000350040004500

1995 1996 1997 1998 1999 2000 2001 2002 2T-2003

Vulnerabilidades

Figura 1: Evolución de las vulnerabilidades detectadas por el CERT/CC (fuente www.cert.org).

Page 5: Boletín Actualidad TIC Nº2 Noviembre 2003

4 TICActualidad 5Presentación

mantenerlas continuamente actualizadas para que puedan detectar las últimas vulnerabilidades aparecidas en los sistemas.

TigerWeb es una herramienta web que proporciona de forma remota auditorías de seguridad para redes IP, identifi ca, analiza e informa acerca de amenazas de seguridad, observando las redes desde la perspectiva de un intruso externo.

El objetivo de TigerWeb es detectar las vulnerabilidades que presentan las máquinas y los servicios de red, debilidades que podrán ser utilizadas por usuarios malintencionados para acceder, corromper, destruir datos de una manera ilegítima o impedir el acceso a dichos sistemas por parte de usuarios autorizados.

Para ello la herramienta realiza una extensa serie de pruebas sobre nodos IP de forma remota. Una vez efectuado dicho proceso de análisis, genera un informe, en castellano, con las vulnerabilidades detectadas y sus posibles soluciones.

Con esta herramienta cualquier usuario podrá efectuar análisis en el momento que crea más conveniente, para saber qué puede ver y hacer una persona desde el exterior sin conocer previamente ningún aspecto organizativo de la empresa, así como tampoco de sus sistemas. Y de esta manera, tomar las acciones correctoras oportunas para prevenir posibles ataques externos.

Estructura de TigerWeb

TigerWeb está compuesta de diferentes módulos, los cuales proporcionan un servicio de análisis e información actualizada de vulnerabilidades de los sistemas, efectuando una auditoría completa de seguridad.

Interfaz Web

La herramienta será accesible desde una interfaz Web (Figura 2), desde la que un usuario podrá solicitar que se realice un análisis de seguridad al perímetro de su red.

Desde la interfaz los usuarios introducen las direcciones IP de los ordenadores de su perímetro y ordenan el comienzo del análisis. Además también pueden realizar un seguimiento histórico de los

análisis previos que hayan realizado, así como acceder a información puntual sobre las vulnerabilidades que más puedan afectar a los sistemas analizados.

Motor de Análisis

Durante el análisis se simula a un atacante externo con intenciones maliciosas. Para ello el motor realiza una serie de pruebas sobre las direcciones seleccionadas con el fi n de comprobar el nivel de seguridad de los sistemas. Actualmente el motor dispone de más de 1700 pruebas que tratan de buscar vulnerabilidades conocidas.

De los tipos de pruebas que se realizan podemos destacar:• Escaneo de puertos, con la detección de puertos abiertos,

cerrados, bloqueados y servicios en ejecución.• Detección de sistema operativo y análisis de vulnerabilidades

asociadas, así como en fallos de confi guración.• Análisis de vulnerabilidades en componentes de red como

enrutadores, cortafuegos, impresoras, etc. • Explotación de vulnerabilidades encontradas.• Ataques de fuerza bruta a servicios conocidos como FTP,

NETBIOS, POP3, HTTP, IMAP, TELNET y SNMP. • Otros.Para llevar a cabo el proceso, el motor combina varias

herramientas entre las que destacan nmap, la cual permite un gran número de técnicas para el escaneo de puertos, así como la detección remota del sistema operativo, y nessus, una herramienta de análisis remoto de vulnerabilidades de última generación. Se trata de herramientas de amplia difusión, muy probadas y con altos niveles de calidad. Además de estas dos herramientas, TigerWeb está diseñado para incorporar cualquier otra herramienta orientada a la detección de vulnerabilidades, de forma que el administrador del servicio, pueda en cada momento, seleccionar aquellas más fl exibles y potentes disponibles en el mercado o incluso elaborar alguna propia de propósito específi co.

Base de Datos

Para llevar a cabo los servicios ofrecidos por la aplicación un usuario necesita almacenar datos, tanto de carácter identifi cativo como relativos a sus sistemas a analizar. Además, para poder realizar un seguimiento exhaustivo de los sistemas, se gestionan todos los datos históricos de vulnerabilidades encontradas en análisis que se han efectuado con anterioridad.

Puesto que el principal objetivo de esta herramienta es informar al usuario de los fallos encontrados en los análisis efectuados, TigerWeb cuenta con una base de datos documental de vulnerabilidades conocidas y de utilidades para verifi car si las vulnerabilidades están presentes o no en un sistema determinado.

La base de datos está permanentemente actualizada con la información de vulnerabilidades que publican determinados organismos internacionales, entre los que destacamos Bugtraq, una lista de nuevas vulnerabilidades publicada y actualizada por Security Focus, Inc., la lista de vulnerabilidades comunes CVE de la organización MITRE, recomendaciones del Centro de Coordinación

Figura 2: Interfaz web.

Page 6: Boletín Actualidad TIC Nº2 Noviembre 2003

6 TICActualidad 7Presentación

del CERT (Computer Emergency Response Team) y diversos sitios web dedicados a seguridad.

La base de datos está generada en castellano y adaptada al estándar de nomenclatura CVE (Common Vulnerabilities and Exposures), una iniciativa mundial para estandarizar el código de todas las vulnerabilidades que son públicamente conocidas. Utilizando estos nombres comunes se crea mayor facilidad para compartir información entre herramientas de diversos fabricantes y distintas bases de datos.

Generador de Informes

De los datos resultantes del análisis y de la base de datos de vulnerabilidades, se genera un informe del estado de la seguridad de los sistemas frente ataques externos (Figura 3). En el informe se describen las pruebas de seguridad realizadas, y el resultado obtenido de ellas, detallando tanto las vulnerabilidades encontradas, como soluciones y recomendaciones para subsanar las defi ciencias, referencias técnicas a las vulnerabilidades, así como sitios web con información adicional, descargas para actualizaciones, etc. Además de estas informaciones, se proporciona el código CVE y/o Bugtraq asignado a la vulnerabilidad.

De las vulnerabilidades se especifi ca el nivel de criticidad asociado, es decir, una estimación del impacto que pueden tener en el sistema analizado. De cualquier forma, cada usuario debe hacer su propia valoración fi nal, dado que depende tanto de la situación concreta en que se dé la vulnerabilidad como de la organización.

Los niveles de criticidad TigerWeb pueden tomar los siguientes valores:

1. Ninguna:• No conlleva ningún riesgo, obteniendo únicamente

información general como podría ser el sistema operativo detectado.

2. Baja:• La información obtenida resulta de utilidad para el atacante,

aunque no se considera una amenaza, puede ayudarle a encontrar otras vulnerabilidades en el sistema. Por ejemplo, información sobre tipo de servidor y número de versión, etc.

3. Media: • Permite a un atacante acceder a datos que son contrarios

a las especifi caciones de derechos asignados en esos datos. Por ejemplo, obtener información específi ca sobre cuentas del sistema, como listado de usuarios que nunca han entrado en el sistema o cuyas contraseñas nunca han sido cambiadas, etc.

4. Alta: • La vulnerabilidad permite a un atacante violar la protección

de seguridad y ganar el control completo del sistema. Por ejemplo, conseguir acceder al sistema como un usuario con privilegios de administrador.

5. Grave: • A causa de la vulnerabilidad se obtiene información

extremadamente útil para el atacante. Por ejemplo, poder leer fi cheros con información sensible en la máquina remota.

6. Muy grave: • La máquina remota ya ha sido comprometida, como la

existencia de un caballo de troya en el sistema.

A partir de los resultados del informe fi nal de seguridad, el usuario puede eliminar o reducir las vulnerabilidades encontradas en el análisis, aumentando de este modo el grado de seguridad de sus sistemas.

Administración del Servicio

TigerWeb incluye un módulo web de administración del servicio, de gran utilidad para el equipo técnico encargado del seguimiento y control de las auditorías solicitadas por los usuarios.

A través de este módulo se gestionan las nuevas direcciones IP que introducen los usuarios, realizando la previa verifi cación y validación por parte del equipo técnico, así como el control de los servicios solicitados o en ejecución y la administración de informes fi nales resultantes de las auditorías realizadas.

Descripción del Servicio

Al servicio TigerWeb se accede mediante la interfaz web, el usuario confi gura las direcciones IP objeto de las pruebas, y solicita el servicio de análisis. Una vez iniciado el proceso, se pone en marcha el motor de análisis y se obtiene el informe de vulnerabilidades encontradas (Figura 4).

La aplicación utiliza constantemente el correo electrónico para la interacción con el usuario mediante mensajes fi rmados digitalmente. La mayoría de acciones importantes se realizan por correo electrónico, donde el usuario debe pinchar en cierto enlace web, que contiene una cadena única, para accionar la orden solicitada, como es el inicio de un análisis. Estas acciones, junto a los mensajes fi rmados digitalmente, son registrados en el servicio como prueba de la actividad solicitada por el usuario.

Figura 3: Ejemplo de informe de vulnerabilidades.

Page 7: Boletín Actualidad TIC Nº2 Noviembre 2003

6 TICActualidad 7Presentación

Por otra parte, los mensajes enviados al usuario, le permiten guardar un registro documental de los servicios proporcionados y de cada una de las tareas realizadas por TigerWeb.

Dado el tipo de análisis a efectuar, es necesario que el usuario esté registrado y haya dado conformidad a las condiciones del servicio mediante un contrato legal antes de poder utilizarlo. Así, una vez registrado un usuario el sistema permite dar de alta las direcciones IP que quiere analizar. Únicamente se pueden registrar direcciones IP públicas y fi jas de la organización. No permite por tanto registrar ninguna dirección perteneciente a subredes privadas.

Estas direcciones IP registradas, permanecen en estado “no validadas” hasta que los responsables del servicio TigerWeb comprueban la autenticidad de las direcciones, quedando el proceso

de análisis preparado para ser iniciado. Dicho proceso consiste en la realización del conjunto de pruebas sobre las direcciones IP que ha seleccionado previamente el usuario, para detectar potenciales fallos o debilidades.

Hay que destacar que es el propio usuario quien inicia el proceso. De esta manera evita el riesgo de posibles problemas que puedan ocasionarse al efectuar el análisis, como podría ser la caída del sistema. Aunque esta situación es poco probable, es conveniente analizar los sistemas en periodos de tiempo de poca actividad, como los fi nes de semana o durante la noche. De cualquier forma, el usuario

en todo momento esta informado de los pasos del análisis, recibiendo correos electrónicos indicando tanto que el proceso ha sido iniciado como fi nalizado.

Como resultado del análisis recibe un informe fi nal con las vulnerabilidades detectadas en sus sistemas. Asimismo, el usuario puede realizar un control de seguridad continuo, consultando el resultado de los análisis efectuados con anterioridad y documentándose sobre las vulnerabilidades encontradas.

Evaluación de la Herramienta

TigerWeb se utiliza como herramienta de auditoría informática. En el marco de una auditoría extensa, que involucra tanto la verifi cación del perímetro, como el análisis de las redes internas, los servicios y el fl ujo de la información, TigerWeb viene demostrando una gran utilidad y buena aceptación por parte de las empresas auditadas.

Hasta la fecha, venimos observando que todas las plataformas, tanto Windows como Unix, presentan una nutrida variedad de vulnerabilidades y riesgos, y en todos los casos TigerWeb es de gran ayuda al informar detalladamente y sugerir acciones correctoras concretas.

La solución suele pasar bien por actualizar el software (o fi rmware) o por confi gurarlo apropiadamente para garantizar un mayor nivel de seguridad (como el cambio de las contraseñas predeterminadas a contraseñas más fuertes), o bien desactivar servicios no utilizados o servicios que hacen uso de un protocolo inherentemente inseguro (por ejemplo el servicio Telnet, que en caso de ser necesario utilizarlo conviene sustituirlo por el servicio SSH).

En muchos casos se recomienda la deshabilitación del acceso al servicio, no en general sino solo a los potenciales clientes que provengan de Internet, fuera de la Intranet de la empresa.

Las vulnerabilidades por desbordamientos de memoria, un error de programación extremadamente común que conduce a ataques sumamente peligrosos en potencia (pues se puede lograr la ejecución de comandos arbitrarios con privilegios elevados) son resueltas en la casi totalidad de los casos con nuevas versiones que incluyen las modifi caciones pertinentes en el código.

Mediante TigerWeb, el administrador de una red IP dispone de una herramienta que le mantiene informado acerca de las vulnerabilidades del perímetro de su red. Cuando desee, tanto de forma puntual como de forma periódica, puede ordenar que se realice un análisis, logrando de esta forma mantenerse informado acerca de los posibles puntos débiles de su red, y delegando la investigación de nuevos defectos en sistemas y sus posibles soluciones a la propia herramienta.

Autores: Yolanda Tomás, Raúl Salinas y Pablo GaldámezPara más información sobre TigerWeb:

[email protected]

Solicitud de análisis

Confirmación de servicio por correo electrónico

Realización de pruebas

Informe final de vulnerabilidades

Selección direcciones IP a analizar

Validación direcciones IP

Alta direcciones IP

Registro de usuario

Figura 4: Descripción del servicio.

Page 8: Boletín Actualidad TIC Nº2 Noviembre 2003

8 TICActualidad 9Artículos Técnicos

Descripción de la tecnología de OCR

La tecnología OCR (Optical Character Recognition) engloba a un conjunto de técnicas que complementándose entre sí, se emplean para distinguir de forma automática entre los diferentes caracteres alfanuméricos existentes. En realidad no se reconocen exactamente los caracteres de un determinado alfabeto, sino que es posible distinguir entre cualquier conjunto de ideogramas. Sin embargo, se debe tener en cuenta que la precisión que se obtiene en la práctica al intentar distinguir entre un conjunto de símbolos no es del 100%. Por lo tanto, es fácil deducir que cuanto más numeroso es el conjunto de símbolos entre los que se debe decidir, mayor es la probabilidad de que se produzca un fallo de clasifi cación.

En todo sistema de reconocimiento óptico de caracteres (OCR) se distinguen al menos estas 4 etapas:

• Adecuación de la imagen (preproceso).• Selección de la zona de interés (segmentación).• Representación digital de la imagen (extracción de

características).• Distinción del carácter contenido en la imagen

(reconocimiento).Y para cada una de las cuatro etapas es posible aplicar multitud de

técnicas ya existentes o desarrollar alguna específi ca en función de las condiciones en las que se presentan los datos de entrada, que en el caso de OCR se puede traducir por las imágenes de entrada.

A continuación se describen algunos de los métodos que se aplican dentro del grupo de visión del ITI para resolver cada una de las etapas.

1. Preproceso

Normalmente, las técnicas de OCR son útiles para digitalizar textos de algún libro (caracteres impresos) o formularios rellenados manualmente(caracteres manuscritos). Tanto en un caso como en el otro el desglose de los caracteres individuales es mucho más sencillo que en el caso de texto manuscrito continuo, para el que es necesario la aplicación de técnicas de preproceso y segmentación más complejas que en el caso de OCR.

En esta fase de preproceso (o adecuación de la imagen) el objetivo que se persigue es eliminar de la imagen de cualquier tipo de ruido o imperfección que no pertenezca al carácter, así como normalizar el

tamaño del mismo. Además, para el caso de OCR, la normalización de la imagen también puede implicar un binarizado de la misma.

Para la eliminación del ruido que puede aparecer en una imagen digital, bien provocado por manchas reales o grafías imperfectas, o bien por defectos técnicos en la adquisición o binarizado de la imagen, se utilizan diversos algoritmos:

• Etiquetado: para la división de la imagen en regiones de componentes conectadas.

• Erosión / expansión: para la eliminación de pequeños grupos de píxeles.

• Umbralizado de histograma: para eliminar/selecionar los objetos más brillantes o más oscuros de la imagen.

2. Segmentación

Como ya se ha comentado anteriormente, la segmentación del texto manuscrito es un caso más complejo que el tratado en OCR, donde los caracteres, bien se encuentran claramente separados en la imagen original (formularios con campos perfectamente delimitados) o bien es posible separarlos de manera relativamente fácil, ya que su escritura es regular y presenta características aprovechables para este fi n.

En el primer caso nos encontramos en las condiciones más favorables, puesto que la segmentación de los caracteres viene dada por la demarcación de los límites de los campos en los que se espera que se rellene el formulario. Esta información la conocemos a priori y

OCR (Optical Character Recognition)Este artículo pretende dar una visión general de algunos métodos, desarrollados en el campo del

reconocimiento de formas, aplicados al problema concreto del reconocimiento óptico de caracteres (OCR, Optical Character Recogntion), así como una descripción de tecnologías ya disponibles en el grupo de investigación del ITI y algunos ejemplos de posibles aplicaciones de las mismas.

Figura 1: Ejemplo de segmentación y normalización. De arriba hacia abajo: imagen original dividida por las marcas de un campo de un formulario, eliminación de ruido y detección de la caja mínima de inclusión, y normalización del tamaño de los caracteres.

Page 9: Boletín Actualidad TIC Nº2 Noviembre 2003

8 TICActualidad 9Artículos Técnicos

es una de las formas más fi ables de realizar la segmentación con éxito. En la fi gura 1 se muestra el proceso de segmentación y normalización de un campo de texto extraído de un formulario manuscrito.

Sin embargo, para el caso de texto continuo se requiere la explotación de alguna característica del mismo, como puede ser la longitud de los caracteres (en el caso más sencillo), los valles de separación entre letras o números distintos, las proyecciones del texto sobre líneas imaginarias y el posterior análisis de los perfi les obtenidos, etc. La utilización de éstos métodos está supeditada a las características concretas del texto que se desea segmentar, por lo tanto el uso de los mismos o de otros distintos se decide tras un análisis de los datos con los que se debe trabajar.

3. Extracción de características

Una vez realizada la segmentación, se dispone de una imagen normalizada en la que se encuentra la información susceptible de ser “reconocida”. La información así representada, una matriz bidimensional de valores binarios, niveles de gris o color RGB, no codifi ca de forma óptima las características más discriminativas del objeto al que representa.

Desde el punto de vista del reconocimiento de formas, la matriz bidimensional se ve como un vector de tantas dimensiones como componentes tiene la matriz. La dimensión de estos vectores (el número de componentes) es normalmente elevado, lo que supone un gran coste computacional a la hora de procesar el mismo. Y no solo eso, y más importante aún, es que está comprobado que al intentar clasifi car (“reconocer”) vectores de este tamaño aparece un efecto, llamado maldición de la dimensionalidad, que provoca que los resultados, independientemente del método de clasifi cación utilizado, sean malos. Por ello se han desarrollado multitud de técnicas, denominadas “técnicas de selección y extracción de características”, mediante las cuales es posible obtener una representación del objeto a reconocer más efi ciente.

Efi ciencia, en este caso, signifi ca que con una representación más compacta se consigue un poder discriminativo igual o superior al que se tenía con la representación original. Esto no es solo importante por el ahorro de espacio en el almacenamiento de las muestras, sino que durante el proceso de reconocimiento reduce los costes computacionales, debido a la reducción en el volumen de información procesado.

En el campo de investigación del reconocimiento de formas se tiene experiencia en el uso de algunos métodos de extracción de características basados en transformaciones del espacio de representación de las muestras. Ejemplos de estos métodos son:

• PCA (Principal Component Analysis);• LDA (Linear Discriminant Analysis);• ICA (Independent Component Analysis);• NDA (Non-linear Discriminant Analysis).En el caso del grupo de investigación del ITI, uno de los más

usados es el método PCA. El objetivo de esta técnica es defi nir una transformación lineal desde el espacio de representación original a un nuevo espacio en el que las distintas clases de las muestras quedan mejor separadas. Además, esta transformación permite reducir la dimensión del nuevo espacio sin perjudicar sensiblemente la capacidad discriminativa de la nueva representación.

4. Reconocimiento

Objetivo fi nal del OCR: clasifi car una imagen entre un conjunto de símbolos posibles.

En esta última etapa es donde el reconocimiento (o clasifi cación) de los objetos, en nuestro caso imágenes de caracteres, se realiza. El problema que en esta etapa se plantea consiste en desarrollar algún método que sea capaz distinguir la clase a la que pertenece un objeto entre un conjunto limitado de clases posibles. Este planteamiento general del reconocimiento de formas, se traduce, en el caso de la aplicación de OCR, en asignar un carácter hipótesis a una imagen de entrada.

Método: comparación con patrones de referencia (knn).Actualmente existe una gran variedad de métodos de clasifi cación

que han ido surgiendo durante el desarrollo del campo de investigación del reconocimiento de formas. La variedad es tan amplia que se defi ne una taxonomía entre los distintos métodos de clasifi cación en función de algunas características de los mismos (parmétricos/no-paramétricos, supervisados/no-supervisados, etc.). Dentro de toda esta amplia gama de clasifi cadores, no todos son adecuados para cualquier problema, sino que algunos presentan ciertas ventajas sobre el resto en función de las características de los datos con los que se debe tratar.

En el caso de aplicaciones OCR, existe un método estadístico, no paramétrico y supervisado, al que se conoce con el nombre de los “k vecinos más próximos” (knn, k-nearest-neighbours), ampliamente usado. Este método es muy popular debido a su sencillez y a cierto número de propiedades estadísticas bien conocidas que le proporcionan un buen comportamiento para afrontar diversos tipos de problemas de clasifi cación, siendo uno de ellos el de OCR.

Básicamente el método funciona de la siguiente forma: dado un conjunto de objetos prototipo de los que ya se conoce su clase (es decir, dado un conjunto de caracteres de muestra) y dado un nuevo objeto cuya clase no conocemos (imagen de un carácter a reconocer) se busca entre el conjunto de prototipos los “k” más parecidos al nuevo objeto. A este se le asigna la clase más numerosa entre los “k” objetos prototipo seleccionados.

Fase de entrenamiento y fase de test.Conociendo el funcionamiento básico del método de clasifi cación

de los “k vecinos más próximos” es obvio que para poder empezar a trabajar con este método es necesario reunir un conjunto de datos etiquetados, es decir, un conjunto de muestras prototipo con las clases a las que pertenecen.

En OCR, esta recolección implica disponer de una base de datos de imágenes de los tipos de caracteres que posteriormente se esperen reconocer. A este conjunto de datos se le denomina conjunto de entrenamiento. Sin embargo, la fase de entrenamiento no solo consiste en la recopilación de estos datos, sino que, típicamente, los datos originales que se dedican al entrenamiento deben ser preprocesados adecuadamente para obtener representaciones compactas y coherentes. En el ejemplo de OCR, esto quiere decir que las imágenes deben ser segmentadas (eliminación de ruido y selección de la caja mínima de inclusión), normalizadas y transformadas (extracción de características) para obtener los

Page 10: Boletín Actualidad TIC Nº2 Noviembre 2003

10 TICActualidad 11Artículos Técnicos

vectores de baja dimensionalidad que fi nalmente se almacenan como conjunto de entrenamiento.

Con este conjunto de entrenamiento ya construido, el clasifi cador “knn” ya puede ser utilizado para reconocer la clase de una nueva muestra. Esta es la fase de test y lógicamente, también aquí es necesario aplicar todo el preproceso descrito anteriormente a cada una de las nuevas muestras. Por lo tanto, aquí se ve la necesidad de disponer de métodos rápidos de realizar estas tareas de preproceso, puesto que la velocidad de reconocimiento dependerá, en parte, de ellos. En la práctica se tiene que este preproceso es posible realizarlo muy rápidamente, aunque justo a continuación aparece la parte del proceso de reconocimiento que normalmente más carga computacional conlleva, la clasifi cación.

Técnicas de búsqueda rápida de vecinosSe ha visto que el método de clasifi cación “knn” requiere la

construcción de un conjunto de prototipos. El tamaño, entre otras cosas, de este conjunto infl uye en la precisión del clasifi cador. Debido a la naturaleza estadística del método de clasifi cación, cuantos más prototipos contiene este conjunto mayor exactitud se consigue aunque al mismo tiempo mayor complejidad se introduce para realizar las búsquedas, aumentando el coste computacional.

En tareas de OCR es frecuente utilizar conjuntos de referencia de más de 200.000 muestras. Con estos tamaños surge la necesidad de diseñar estructuras de datos adecuadas para realizar las búsquedas de forma optimizada, pues una búsqueda exhaustiva requeriría demasiado tiempo y se degradarían las prestaciones del sistema de OCR.

En esta línea se han desarrollado algunos algoritmos de búsqueda rápida de vecinos y sus correspondientes estructuras de datos (voronoy polygons, k-d-trees, r-trees, etc.), que intentar paliar el problema del coste de realizar búsquedas en grandes conjuntos de datos multidimensionales.

Para diversas tareas que combinan técnicas de reconocimiento de formas y visión por computador, los k-d-trees son una buena opción para implementar los algoritmos de búsqueda. De hecho, en el ITI se han empleado algoritmos de búsqueda aproximada sobre k-d-trees con diversas tareas (reconocimiento de caras, matrículas y caracteres) obteniendo resultados competitivos, tanto en velocidad como en precisión.

Tecnologías desarrolladas

1. Reconocimiento de formularios manuscritos

Dentro de un proyecto de colaboración con la empresa ODEC, se desarrolló un sistema de OCR que fue integrado en el software que ya utilizaba la empresa para tratar de forma semiautomática formularios que estaban rellenados manualmente, como el mostrado en el ejemplo de la fi gura 2. Inicialmente los formularios rellenados son digitalizados por medio de un escáner y de forma automática se les aplica el software de OCR para reconocer automáticamente los caracteres que se encuentran en cada campo. Posteriormente un operador humano revisa el resultado del reconocimiento automático y rectifi ca aquellos casos en los que el OCR falla.

Este procesado automático de los formularios incrementa notablemente la producción que se consigue realizando un proceso completamente manual.

2. Reconocimiento de texto manuscrito

Otra aplicación llevada a cabo mediante el uso de técnicas de OCR consiste en el reconocimiento de cantidades numéricas sobre cheques bancarios. Las cantidades se encuentran escritas manualmente, en cifras y en letra. Esta aplicación tiene una difi cultad especial en cuanto a la segmentación de los caracteres. Por otra parte también tiene una característica que permite mejorar los resultados frente al reconocimiento de texto manuscrito no restringido. Puesto que solo se pretende reconocer cantidades numéricas, y la estructura de estas sigue una gramática perfectamente defi nida y mucho más limitada que la gramática del lenguaje natural, es posible aprovechar esta circunstancia para diseñar un método de reconocimiento restringido a la gramática de las cantidades numéricas que proporciona un resultado de mayor precisión que el se conseguiría con un método generalista.

Aplicaciones futuras

Siguiendo la línea de investigación actual, se presentan diversos proyectos que podrían ser abordados con la tecnología ya desarrollada y que únicamente requerirían del esfuerzo necesario para implementar y adaptar las técnicas a los problemas planteados en situaciones

Figura 2: Formulario con caracteres manuscritos no continuos. El sistema OCR procesa los campos marcados por los rectángulos, generando un registro con las cadenas de texto reconocidas para cada campo.

Page 11: Boletín Actualidad TIC Nº2 Noviembre 2003

10 TICActualidad 11Artículos Técnicos

reales. Ejemplos de posibles proyectos que incorporarán las técnicas previamente expuestas son:

• Procesado automático de facturas impresas.• Identifi cación de matrículas de vehículos.

1. Procesado automático de facturas impresas

Consiste en un tratamiento digital completo de los documentos con los que se trabaja en un servicio de gestión contable. El tratamiento de estos documentos se traduce en la exploración óptica de los mismos, la determinación de su tipo entre diversos modelos previamente registrados, localización y reconocimiento de los campos informativos, validación manual y fi nalmente la transferencia de la información obtenida.

El sistema de procesado automático puede presentar características como:

• Exploración de conjuntos de documentos y procesamiento por lotes sin asistencia del usuario (pero con posible fase complementaria de verifi cación humana para asegurar resultados con el menor número de fallos posible).

• Uso de modelos de validación entre campos relacionados (típicamente relaciones y condiciones numéricas).

• Posibilidad de la inclusión de nuevos tipos de formularios mediante la defi nición de la localización de sus campos relevantes.

• Detección de tipos de formularios no registrados.• Versatilidad para la capacidad de reconocimiento tanto

de números y letras como de símbolos especiales (barras, guiones, moneda, etc.).

2. Identifi cación de matrículas de vehículos

Se dispone de un motor de reconocimiento de matrículas de vehículos diseñado para trabajar con imágenes no restringidas: iluminación, perspectiva y entorno variables.

En el proceso de identifi cación de una matrícula se distinguen diversas etapas:

En la etapa de segmentación se buscan texturas similares a una matrícula. Posteriormente se aplica un postproceso sobre los puntos candidatos a pertenecer a zonas de matrícula y se devuelve el área rectangular en la que se encuentra la matrícula. En el ejemplo de la fi gura 3 se delimita con un rectángulo el área que se intenta

localizar mediante esta primera etapa de segmentación. De forma complementaria se detectan los límites de la matrícula dentro de la hipótesis de segmentación.

Finalmente, se aplica un proceso de clasifi cación múltiple sobre un conjunto de píxeles pertenecientes a la matrícula. Este proceso de clasifi cación proporciona una cadena de caracteres que se debe ajustar a un modelo lingüístico conocido: el formato de las matrículas. Aplicando un analizador sintáctico es posible rectifi car fallos parciales del clasifi cador. En la fi gura 4 se muestra un ejemplo de cadena de caracteres obtenida tras el proceso de clasifi cación y la correspondiente cadena rectifi cada mediante un algoritmo de análisis sintáctico y un modelo de lenguaje.

Como resultado, el motor de reconocimiento proporciona el identifi cador de matrícula y un nivel de confi anza que indica la similitud entre la cadena de caracteres obtenida tras el clasifi cador y la cadena rectifi cada por el proceso de análisis sintáctico.

El sistema de reconocimiento de matrículas puede presentar características como:

• Capacidad para trabajar en diversas condiciones de adquisición: diferentes ángulos, iluminación variable y escenas complejas (fondo no uniforme).

• Tasas de reconocimiento positivo cercanas al 90%, con un coste temporal de 3 segundos por imagen.

Autores: Javier Cano y Juan Carlos PérezPara más información sobre el tema:

[email protected]

Figura 3: Segmentación aproximada de una matrícula de vehículo. El rectángulo marcado sobre la imagen es un ejemplo de segmentación correcta para la primera etapa de la misma.

Figura 4: Ejemplo de corrección de un resultado parcial mediante un modelo lingüístico. La cadena superior es el resultado parcial que proporciona el clasifi cador, mientras que la inferior es la obtenida tras aplicar el análisis sintáctico corrector de errores.

Page 12: Boletín Actualidad TIC Nº2 Noviembre 2003

12 TICActualidad 13Artículos Técnicos

Introducción

La creciente necesidad de comunicación a todos los niveles entre particulares y organizaciones ha extendido el uso de los sistemas de comunicación entre ordenadores, desde las redes de área local y las redes de área extensa hasta Internet. En la actualidad el uso de ordenadores aparece generalmente asociado al de algún sistema de comunicación, y es posible disponer de grupos de ordenadores que presten conjuntamente un mismo servicio. En el futuro encontraremos cada vez más redes heterogéneas de ordenadores, con aplicaciones que compartan recursos geográfi camente distribuidos, fl ujo de información y coordinación entre sus actividades. Como prueba de esta tendencia encontramos ejemplos actuales en los sistemas de reservas aéreas on-line o las aplicaciones de soporte a trabajo colaborativo, como vídeo-conferencias.

El concepto de sistema distribuido, aparecido hace ya varias décadas, se puede defi nir como un conjunto de ordenadores interconectados mediante una red que colaboran para la realización de alguna tarea conjunta. Tales sistemas pueden estar compuestos de pequeños ordenadores de bajo coste que combinen sus capacidades. A diferencia de otros sistemas de ordenadores interconectados, los ordenadores (nodos) que forman un sistema distribuido mantienen un estado compartido. Esto requiere una coordinación entre ellos para mantener ese estado consistentemente.

Las principales ventajas que ofrecen los sistemas distribuidos son:

• Tolerancia a fallos. Una consecuencia de tal estado compartido es precisamente la capacidad de los sistemas distribuidos para tolerar fallos en alguno de sus componentes. En un sistema centralizado el estado se mantiene en un único ordenador, el servidor, de modo que el fallo de este (o cualquier reparación, sustitución, etc. a que deba someterse) hace que el sistema deje de estar disponible. Por el contrario, un sistema distribuido cuenta con diversas unidades de cómputo y gestión de recursos, y por tanto con una menor probabilidad de fallo de todo el sistema, si bien es necesario un

esfuerzo especial de gestión para lograr que las aplicaciones no adviertan los fallos de los distintos componentes.

• Escalabilidad. Para aumentar la capacidad de servicio de un sistema centralizado no existe más alternativa que sustituir el servidor por una máquina más potente. En cambio un sistema distribuido puede aumentar su capacidad añadiendo nuevos nodos al sistema existente.

A cambio de las ventajas ofrecidas, sin embargo, los sistemas distribuidos son notablemente más complejos que los centralizados. En particular es preciso contemplar en su diseño una serie de cuestiones específi cas:

• Fallos en cada componente. En un sistema distribuido no existe un servidor central cuyos fallos inutilicen el sistema. Sin embargo, cada uno de los ordenadores que lo forma puede fallar independientemente. El sistema debe diseñarse de modo que sus especifi caciones sigan siendo respetadas aunque falle algún componente aislado.

• No fi abilidad de las comunicaciones. Igualmente el diseño debe tener en cuenta la imperfección del sistema de comunicaciones entre nodos, y la posibilidad de pérdidas, desorden y duplicación en los mensajes.

• Coste de las comunicaciones. En general los canales de comunicación que interconnectan los distintos nodos de un sistema distribuido tienen mayor retardo y coste que los que conectarían distintos procesos dentro del mismo ordenador.

• Mantenimiento de la consistencia. Si la solución adoptada pasa por la replicación, en cada uno de los nodos, de la información necesaria para que la aplicación realice sus tareas, resulta imprescindible realizar una gestión adecuada de la consistencia de cada una de las vistas que los diferentes nodos tengan de esa información global. Esto obliga a que se incluya en el diseño algoritmos específi cos que proporcionen, en cada caso, las garantías sufi cientes para el correcto funcionamiento de las aplicaciones.

Asimismo, hay otros factores que difi cultan el desarrollo de los sistemas distribuidos. Por una parte, la programación en estos entornos es más compleja, y por tanto también la depuración y testeo

Sistemas DistribuidosLa tendencia actual a la globalización exige de los sistemas y aplicaciones informáticos prestaciones que

van más allá de lo alcanzable por cualquier ordenador aislado, por muy potente que sea. Ello hace que las aplicaciones distribuidas se vayan convirtiendo en el modelo generalizado.

Desde las más extendidas arquitecturas cliente-servidor hasta los sistemas en cluster que ofrecen la imagen de una única máquina, los sistemas distribuidos presentan una serie de ventajas frente a los centralizados, en cuanto a su potencial rendimiento, fi abilidad, escalabilidad y efectividad de coste. Sin embargo, su diseño y programación conllevan también difi cultades específi cas.

En este artículo revisamos las características generales de estos sistemas, objetivo de la actividad del grupo de investigación de Sistemas Distribuidos del ITI, y algunas de las opciones posibles a la hora de llevarlos a la práctica.

Page 13: Boletín Actualidad TIC Nº2 Noviembre 2003

12 TICActualidad 13Artículos Técnicos

del software son más costosos. Por otro lado, un sistema distribuido cuenta con un mayor número de potenciales puntos de intrusión, lo cual, unido a la posible inseguridad de la red de comunicaciones, multiplica los riesgos para la seguridad del sistema y complica el diseño de un sistema distribuido seguro.

Alta Disponibilidad

En buena medida los sistemas distribuidos se diseñan para eliminar las limitaciones en el servicio proporcionado debido a fallos en el servidor. Una forma de cuantifi car la tolerancia a fallos de un sistema es mediante el concepto de disponibilidad. Este parámetro representa el porcentaje de tiempo durante el cual el sistema se encuentra operativo y depende tanto de la probabilidad de que se den fallos como de la capacidad del sistema para recuperarse frente a estos. En función de su valor se puede establecer una clasifi cación del grado de disponibilidad de un sistema. Así se habla de alta disponibilidad cuando el tiempo en que el sistema no está operativo es menor del 0.001‰ (menos de 30 segundos al año).

La técnica fundamental para mejorar la disponibilidad de un servicio es la replicación de los componentes que lo proporcionan. Cada réplica de un mismo componente se ubicará en un nodo diferente del sistema, de modo que si un componente falla, una de sus réplicas puede atender el servicio correspondiente. Para lograr esta continuidad del servicio en caso de fallo, la replicación ha de apoyarse en una serie de servicios complementarios, como el monitor de pertenencia, que vigila el estado de los componentes del sistema para detectar y notifi car sus fallos y recuperaciones, y los

mecanismos de checkpoints, para realizar actualizaciones de estado, lo cual generalmente requiere a su vez el uso de algún soporte transaccional.

Existen diversas alternativas a la hora de implementar la replicación. Así hay que decidir cuántas réplicas se incluirán, dónde estarán ubicadas, qué nivel de consistencia se exigirá entre el estado de las distintas réplicas, etc. Todas estas opciones, que infl uirán en

el comportamiento ofrecido por el servidor, confi guran un modelo de replicación. Los más importantes son la replicación activa y la replicación pasiva. En la primera, las peticiones enviadas al servicio se dirigen a todas las réplicas, y cada una de ellas realiza idéntica tarea, actualiza su estado y responde. En el segundo modelo, en cambio, solo una de las réplicas procesa las peticiones y se encarga de actualizar el estado de las otras. Existen múltiples variantes de cada modelo, así como modelos intermedios. La elección de uno u otro depende del entorno en que se trabaje y del comportamiento deseado para el servicio.

También hay diferentes posibilidades para dar soporte a replicación en un sistema. Por un lado, es posible replicar procesos o bien objetos. La segunda alternativa, más fl exible, es sin embargo más compleja. Por otro lado, existen diversas aproximaciones para implementar una u otra opción, desde un sistema operativo distribuido específi co que proporcione directamente el soporte a replicación (Amoeba), hasta una capa de middleware que proporcione las interfaces y protocolos necesarios susceptibles de ser empleados por las aplicaciones independientemente del sistema operativo empleado en cada máquina (estándar CORBA), pasando por otras opciones, como la utilización de bibliotecas específi cas que puedan utilizarse sobre diversos sistemas operativos (Isis, Relacs, Phoenix,...), o la integración del soporte a objetos replicados en un lenguaje de programación distribuido.

Escalabilidad

Las diferentes técnicas de replicación proporcionan, además, distintas características en cuanto a la escalabilidad del sistema. Así, puede verse que la replicación también sirve para aumentar la accesibilidad de la información, proporcionando a los diferentes nodos del sistema la independencia necesaria para convertirse en una unidad computacional activa en el sistema.

La forma en que se integre cada unidad computacional en el sistema infl uye también en las prestaciones y en la escalabilidad de los servicios que ofrezca este. Además, la elección del modelo de replicación que se implante en el sistema deberá tener en cuenta el tipo de uso que las aplicaciones del sistema distribuido vayan a hacer de este.

Por ejemplo, si se implanta el modelo de replicación pasivo, la escalabilidad del sistema será mejor que la del modelo activo si las operaciones que se realizan sobre la información replicada son mayoritariamente de escritura. Esto es porque el modelo pasivo permite que cada nodo se responsabilice de los accesos a un subconjunto de objetos, actuando así de réplica primaria para dicho subconjunto. De esta forma, todos los nodos pueden hacer el papel de primario para diferentes porciones de la información que replican.

Existen multitud de técnicas para mejorar la escalabilidad y prestaciones del sistema, basadas en diferentes aspectos y principios. El uso de diferentes métodos para la difusión de las actualizaciones es una de las fuentes más comunes para ello. Por ejemplo, si cuando un objeto es modifi cado se notifi can los cambios inmediatamente al resto de nodos, los costes serán mayores que si se retardan las difusiones en el tiempo, con la esperanza de que se realicen más modifi caciones de ese objeto antes de difundir los cambios primeros (en este caso, solo sería necesario realizar la última difusión, puesto que la primera sería oculta por las siguientes).

PETIC

IÓN

RESP

UEST

A

CLIENTE

RED

SERVICIO REPLICADO

Figura 1: Replicación para disponibilidad.

Page 14: Boletín Actualidad TIC Nº2 Noviembre 2003

14 TICActualidad 15Artículos Técnicos

Otras técnicas se basan en los mecanismos de comunicación entre los distintos nodos del sistema. Sobre todo para modelos de replicación del estilo del activo, una adecuada elección de las primitivas de comunicación (incluyendo garantías y características en cuanto a prestaciones y escalabilidad) puede determinar las características del sistema.

Consistencia

La replicación, como ya se ha visto, está palpablemente presente en el ámbito de los sistemas distribuidos. Gracias a ella es posible, por ejemplo, proporcionar tolerancia a fallos, e incrementar las prestaciones y escalabilidad del sistema. Sin embargo, las técnicas de replicación deben incluir los mecanismos necesarios para proporcionar garantías acerca de la consistencia de la información que se replica.

Podríamos defi nir la consistencia como las garantías que se proporcionan acerca de la visibilidad de los cambios realizados en la información que se replica. Idealmente, cuando en un sistema replicado uno de los nodos realiza una modifi cación, esta modifi cación debería poder ser observada en todos y cada uno de los nodos antes de poder realizar ninguna otra operación.

La necesidad de proporcionar estas garantías, sin embargo, entra en confl icto directo con la escalabilidad del sistema, y puede llegar a comprometer las prestaciones alcanzables con un sistema distribuido.

Es por esto que se han defi nido múltiples relajaciones de la consistencia, que proporcionan al sistema las garantías sufi cientes para su buen funcionamiento sin comprometer más de lo imprescindible sus prestaciones.

Algunas de estos modos de consistencia son:• Consistencia Total. Es la más estricta, garantizando que

todas las operaciones se realizan de forma atómica en cada uno de los nodos del sistema, difundiendo sus efectos antes de que ninguna otra operación se inicie. De este modo, todos los nodos observan los cambios en el mismo orden, que coincide con el orden global en que se realizan.

• Consistencia Secuencial. Es similar al anterior, con la diferencia de que el orden en que se aplican los cambios no tiene por qué coincidir con el orden real en que se realizaron. Sin embargo, la consistencia Secuencial continúa exigiendo que todos los nodos coincidan en dicho orden.

• Consistencia Causal. Es una nueva relajación de las anteriores, en la que se permite que operaciones iniciadas en diferentes nodos sean difundidas en órdenes distintos, si no existe entre ellas una dependencia “causa – efecto”. Así, el orden en que se aplican las operaciones puede variar en dos nodos distintos si las diferencias no afectan la causalidad de las operaciones.

• Consistencia Débil. Hace uso de variables de sincronización, a las que los diferentes nodos acceden siguiendo una consistencia secuencial, garantizando que no se obtiene acceso a una variable de sincronización hasta que todas las escrituras previas han sido difundidas a todos los nodos. En otras palabras, las variables de sincronización permiten hacer un volcado de las escrituras de cada nodo, respetando una consistencia secuencial.

La gestión de la consistencia no es pues una tarea simple, y supone un sobreesfuerzo en el diseño de un sistema distribuido,

así como un sobrecoste en cuanto a las prestaciones que el sistema pueda ofrecer.

Aplicaciones Distribuidas

Las aplicaciones distribuidas son aquellas construidas sobre sistemas distribuidos, con las consiguientes ventajas potenciales en cuanto a rendimiento, disponibilidad y escalabilidad. En general es deseable que los aspectos de mayor complejidad del sistema distribuido queden ocultos a la aplicación:

• Localización. El usuario no necesita conocer la localización física de un objeto en el sistema. Asimismo, el acceso a objetos locales o remotos se realiza del mismo modo.

• Replicación. El usuario no precisa conocer el grado de replicación de un objeto (ni siquiera si está replicado), ni el modelo en que tal replicación está implementada.

• Fallos. El sistema debe enmascarar (al menos en cierto grado) los fallos de alguno de sus componentes de modo que la prestación del servicio continúe.

• Concurrencia. El acceso a recursos compartidos paralelamente por diversos usuarios requiere una sincronización por parte del sistema.

Si el sistema distribuido cumple estos requisitos de transparencia, el programador de aplicaciones no ha de preocuparse de tales detalles, sino de utilizar los recursos que le ofrece el sistema. Del mismo modo, la aplicación no precisaría ser modifi cada por el hecho de que el sistema esté compuesto por máquinas heterogéneas, ni por el hecho de que se decida añadir nuevos nodos para su extensión.

Dependiendo del soporte a replicación adoptado, las aplicaciones pueden ser específi cas para el sistema operativo distribuido sobre el que se construyen o bien aprovechar las características de alta disponibilidad facilitadas por una capa de middleware.

Servicios altamentedisponibles

Núcleo del SistemaOperativo

HIDRA

Servicios altamentedisponibles

Núcleo del SistemaOperativo

HIDRA

Servicios altamentedisponibles

Núcleo del SistemaOperativo

HIDRA

Servicios altamentedisponibles

Núcleo del SistemaOperativo

HIDRA

RED LOCAL

Nodo 1 Nodo 2

Nodo 3 Nodo n

Figura 2: Cluster HIDRA.

Page 15: Boletín Actualidad TIC Nº2 Noviembre 2003

14 TICActualidad 15Artículos Técnicos

Sistemas Distribuidos en el ITI

El grupo de Sistemas Distribuidos (SiDi) del ITI investiga en todos los aspectos relacionados con los sistemas distribuidos, incluyendo en particular soporte para alta disponibilidad, sistemas de almacenamiento fi able, consistencia en memoria compartida, arquitectura de aplicaciones distribuidas, soporte para alta disponibilidad, etc.

En los últimos años, el SiDi ha participado en diferentes proyectos, tanto a escala nacional como soportados por la Unión Europea, relativos a alta disponibilidad, sistemas en cluster, y bases de datos distribuidas. El grupo tiene asimismo una amplia experiencia en la investigación y el desarrollo de soluciones particulares para integrar las ventajas propias de los sistemas distribuidos como soluciones particulares.

Algunos de los últimos proyectos desarrollados, como GlobData, HIDRA, MADIS, y HARL han sido principales para el desarrollo de nuevas tecnologías, y su implantación en ámbitos tan dispares como las bases de datos distribuidas, sistemas de redes, o sistemas en cluster.

El proyecto HIDRA consistió en el diseño de una arquitectura para dar soporte a objetos replicados en un sistema en cluster. Tales sistemas se caracterizan por proporcionar hacia el exterior la imagen de un sistema único. El objetivo de la arquitectura HIDRA es servir como base para el desarrollo de aplicaciones y sistemas altamente disponibles (ver Figura 2). El modelo de programación ofrecido es el de objetos distribuidos, por lo que el componente principal de la arquitectura es un gestor de invocaciones a objetos (ORB) con soporte a replicación. Además del ORB, HIDRA está compuesta por una serie de niveles que proporcionan los servicios complementarios necesarios para dar el soporte a replicación: monitor de pertenencia, nivel de transporte no fi able (el nivel más básico de comunicación, sin garantías en cuanto a la entrega u orden de los mensajes) y transporte fi able (que garantice la entrega de los mensajes enviados siempre que el destinatario no haya fallado). Estos componentes se ubican en parte en el núcleo del sistema operativo que sirve de base, ya que HIDRA pretende extender el núcleo, de modo que sea posible construir también servicios altamente disponibles del propio sistema operativo y ser base para el desarrollo de sistemas cluster. Por ello ofrece un diferente soporte a nivel de sistema operativo y a nivel de procesos de usuario.

En GlobData, se proporciona un middleware Java para la construcción, sobre bases de datos relacionales, de una base de datos distribuida geográfi camente que proporciona, además, una visión orientada a objetos de las bases de datos subyacentes. La arquitectura de este middleware, llamada COPLA (ver Figura 3), se basa en tecnología CORBA para integrar las diferentes componentes con las aplicaciones usuarias. COPLA replica la base de datos

proporcionando diferentes modos transaccionales, permitiendo incluso el uso del sistema (con ciertas restricciones) cuando un nodo se encuentra aislado del resto. La consistencia es gestionada incluyendo diferentes protocolos de consistencia intercambiables, que proporcionan diferentes características adecuadas a los diferentes tipos de aplicaciones que pueden existir. La tolerancia a fallos, además, es tratada con especial detalle por COPLA, proporcionando incluso protocolos que permiten la reconexión de nodos fallidos sin necesidad de costosos procesos de “puesta al día” de su información.

En el proyecto MADIS se retoma el problema de las bases de datos distribuidas iniciado en GlobData, centrándose más en la integración con Java, a través de interfaces JDBC estándar, y proporcionando protocolos de consistencia más adecuados para entornos de cluster. El objetivo de MADIS incluye, además, la inclusión de las tecnologías desarrolladas en HIDRA, como soporte para la integración en bases de datos en cluster, y las características obtenidas en GlobData.

Otros proyectos, como HARL, han desarrollado soluciones particulares en el ámbito de los sistemas operativos, así como en los sistemas de redes. HARL es un router tolerante a fallos, capaz de proporcionar alta disponibilidad a las comunicaciones de una organización, a bajo coste. El diseño de HARL está basado en tecnología de PC, ejecutando una modifi cación del sistema operativo Linux. El sistema está compuesto por una serie de PC’s que replican el papel de router. Mediante una cuidadosa infraestructura en el kernel, capaz de detectar fallos en el router principal, el sistema es capaz de reemplazar en muy breve espacio de tiempo el papel del router caído, manteniendo activas las conexiones que existían antes del fallo. De este modo, el error se hace imperceptible a todos los efectos, pudiendo sustituir en caliente la unidad dañada, sin interrumpir el funcionamiento del router altamente disponible.

Autores: Mª Carmen Bañuls, Luis IrúnPara más información sobre Sistemas Distribuidos:

[email protected]

UDS

COPLAManager CnM

COPLA PL

DB

CnM COPLAManager

COPLA PL

DB

UDS

CnM COPLAManager

COPLA PL

DBUDS

COPLAManager CnM

COPLA PL

DB

WAN(Internet)WAN(Internet)WAN(Internet)WAN(Internet)

UDS

Figura 3: GLOBDATA. Esquema del sistema COPLA.

Page 16: Boletín Actualidad TIC Nº2 Noviembre 2003

16 TICActualidad 17Novedades

FORMULARIO DE INSCRIPCIÓN:JTS2004

Nombre:Apellidos:Empresa:CIF/NIF: Cargo:Dirección:Localidad:CP: Provincia:Correo electrónico:Teléfono: Fax:

Asociado del ITI: Sí □ No □

Forma de pago:

□ Transferencia bancariaEntidad: CAM (Caja de Ahorros del Mediterráneo)Número de cuenta: 2090 2832 67 0040050825Titular: ITI- Instituto Tecnológico de Informática

□ Envío de cheque a:Instituto Tecnológico de Informática, SQUAC-JTS2004Universidad Politécnica de ValenciaCamino de Vera, s/n – 46071 Valencia (España)

Enviar por fax: +34 96 387 72 39

Primera Jornada sobre Testeo de Software

DIRIGIDA A:• Gestores, gerentes, directores de proyectos • Responsables de calidad • Líderes de equipos de desarrollo de software • Programadores • Diseñadores

Los próximos 19 y 20 de enero de 2004 se celebrará en Valencia la 1ª jornada sobre testeo de software. El evento, organizado por el Instituto Tecnológico de Informática en colaboración con las empresas SOGETI y CompuWare, contará con la participación de las principales personalidades en el área de software testing que presentarán los procesos básicos que las empresas

desarrolladoras de software deben implementar para poder garantizar cierto nivel de calidad de sus productos. Entre otros, el programa trata los fundamentos y estándares del software testing, las principales herramientas de testeo automatizado actualmente en el mercado y las diferentes técnicas, modelos y metodologías a implantar.

Más información e inscripciones en la página web:http://www.iti.upv.es/JTS2004

E-mail: [email protected].: +34 96 387 70 69 Fax: +34 96 387 72 39

VALENCIA 19 y 20 de ENEROUniversidad Politécnica de Valencia

(Campus de Vera)

PROGRAMA:Día 199:00 - 10:00 Inscripción y recepción.10:00 - 10:30 Bienvenida e introducción. 10:30 - 11:15 Software testing basics (I), Tanja Vos (ITI, España)11:15 - 11:45 Descanso y café11:45 - 12:15 Software testing basics (II), Tanja Vos12:15 - 13:00 Estándares internacionales sobre el testeo de

software (ISEB, ISO, IEEE, BS, TMAP®) (I), Stuart Reid (Cranfi eld University, Reino Unido)

13:00 - 13:15 Descanso y café13:15 - 14:15 Estándares internacionales sobre el testeo de

software (II), Stuart Reid14:15 - 16:15 Almuerzo16:15 - 17:15 MÉTRICA 3 (I), Manuel Caballero de la Torre

(Ministerio de Justicia, España)17:15 - 17:30 Descanso y café17:30 - 18:15 MÉTRICA 3 (II)18:15 - … Preguntas y discusiónDía 209:00 - 10:30 TPI® /TMAP® (I), Tim Koomen (Sogeti)10:30 - 11:00 Descanso y café11:00 - 12:00 TPI® / TMAP® (II), Tim Koomen12:00 - 12:30 Preguntas y discusión12:30 - 13:00 Descanso y café13:00 - 14:30 CARS (Compuware Applications Reliability

Solution), Roberta Biffi (Compuware)14:30 - 16:00 Almuerzo16:00 - 16:45 W-model - test process parallel to the development

process (I), Andreas Spillner (Hochschule Bremen, Alemania)

16:45 - 17:00 Descanso y café17:00 - 17:45 W-model - test process parallel to the development

process (II)17:45 - 18:45 Mesa redonda18:45 - 19:00 Cierre

PRECIO DE LA INSCRIPCIÓN: 300 EurosAsociados del ITI: 200 Euros

Colaboran:

Page 17: Boletín Actualidad TIC Nº2 Noviembre 2003

16 TICActualidad 17Novedades

Visitas al Instituto Tecnológico de InformáticaEl pasado 07 de noviembre, el ITI recibió la visita de una misión

de empresas y organismos del sector TiC de Uruguay. Tras una presentación del Instituto y sus empresas asociadas, el encuentro, promovido por el CDTI (Centro para el Desarrollo Tecnológico Industrial), en cooperación con la Cámara Uruguaya de Tecnologías de la Información (CUTI), culminó con la elaboración de un convenio marco de colaboración para la promoción de la cooperación tecnológica y comercial, entre las empresas uruguayas del sector informático y las empresas asociadas al ITI.

Nuevo servicio de búsqueda de socios para proyectos europeos

Desde el mes de Marzo de 2003, el ITI forma parte, a través de REDIT, de la Red Nacional pymERA, una red patrocinada por el Ministerio de Ciencia y Tecnología que tiene por objetivo fomentar y facilitar

la participación de las PYME españolas en el VI Programa Marco. A través de esta red, el ITI ofrece a sus empresas asociadas un nuevo servicio de asesoramiento y búsqueda de socios para la participación en proyectos europeos. Cabe destacar el nombramiento de Tanja Vos, investigadora del ITI, como experta en IST de la Red pymERA.

Noticias Breves

Más información: [email protected]

Éxito del Instituto Tecnológico de Informática en la convocatoria de Proyectos de I+D del Ministerio de Ciencia y Tecnología

El pasado mes de octubre se dieron a conocer los resultados de la convocatoria de proyectos de I+D del Plan Nacional de I+D. El Instituto, que ha alcanzado un 100% de éxito en la convocatoria de proyectos en el área de Tecnologías de la Información y las Comunicaciones, comenzará el próximo mes de noviembre tres nuevos proyectos en las áreas de Sistemas Distribuidos, Reconocimiento de Formas y Sistemas Adaptativos Complejos. La participación del ITI en estos proyectos, de tres años de duración, contribuye al mantenimiento y mejora del nivel tecnológico del instituto e incrementan el valor añadido en su transferencia a la industria..

Cooperación internacional: Jornada de presentación a los países del Este

El 24 de octubre tuvo lugar en Bruselas, la jornada: “Innovación en la Europa a 25: El ejemplo de la Comunidad Valenciana” organizada por la Secretaría Autonómica de la Unión Europea y la Delegación de la Comunidad Valenciana en Bruselas - Conselleria de Presidencia de la Generalitat Valenciana. El evento, al que asistieron entre otros, directores de ofi cinas regionales y locales, Agregados comerciales de las embajadas y misiones ante la UE de los Países de la Ampliación, así como directivos de

entidades públicas y privadas vinculadas al ámbito de la innovación, investigación y tecnología tenía por objeto dar a conocer realidad de I+D+i en la Comunidad Valenciana. Laura Olcina – gerente del ITI – participó con una presentación en la que destacó la excelencia empresarial del sector informático de la Comunidad Valenciana y el alto potencial de cooperación tecnológica entre sus empresas asociadas y empresas y organismos de los países de la Ampliación.

Nuevas instalaciones del Instituto Tecnológico de Informática

A comienzos del año 2004, el Instituto Tecnológico de Informática tiene previsto trasladarse a sus nuevas instalaciones ubicadas en “La Ciudad Politécnica de la Innovación”, zona este del Campus del Camino de Vera. En su nueva ubicación, el Instituto contará un espacio de 1.700 m2 para el desarrollo de sus actividades de investigación y transferencia tecnológica, destacando los laboratorios de investigación especialmente dedicados, aulas de formación y salas de reuniones.

Proyecto INFOBUSINESSEl pasado martes 23 de Septiembre de 2003, el ITI tuvo el placer

de colaborar con el CEEI Valencia y la Asociación de Parques tecnológicos de España en el marco del proyecto INFOBUSINESS, mediante la organización de una jornada informativa a la que asistió un gran número de empresas del sector informático de la Comunidad Valenciana. El proyecto Infobusiness tiene por objeto identifi car y poner en contacto a empresas de distintos tamaños del sector TiC, con el fi n de establecer distintas vías de colaboración (subcontratación, outsourcing, redes de colaboradores, alianzas estratégicas) que faciliten la identifi cación de nuevas oportunidades de negocio y conlleven a una mejora del posicionamiento competitivo del sector en nuestro país.

Cursos de Formación ContinuaDurante los meses de julio y septiembre de 2003, se impartieron

cuatro CURSOS DE FORMACIÓN CONTINUA subvencionados al 85% por el Fondo Social Europeo y el IMPIVA, para empresas industriales con sede social o establecimiento de producción industrial en la Comunidad Valenciana: uno sobre Seguridad de Datos en la Empresa, otros dos basados en Lenguaje de Programación Java y fi nalmente uno sobre Administración de Sistemas Linux. Dado el éxito de los cursos, y con el mismo fi n de mantener el nivel productivo y tecnológico en el sector informático de nuestro entorno, se están organizando nuevos cursos para el año entrante.

Page 18: Boletín Actualidad TIC Nº2 Noviembre 2003

18 TICActualidad 19Actualidad

Ayudas y SubvencionesÁMBITO AUTONÓMICO

PLAN DE FOMENTO DE LA I+D+I EN EMPRESAS DE BASE TECNOLÓGICA

PROGRAMA DE DESARROLLO E INNOVACIÓN TECNOLÓGICAOrganismo Gestor: IMPIVABenefi ciarios: Pymes con sede social o establecimiento productivo en la Comunidad Valenciana.Actuaciones apoyables: Proyectos empresariales de desarrollo tecnológico que supongan la obtención de productos, procesos o servicios innovadores o mejores tecnológicamente respecto a lo ya existente en la Comunidad Valenciana. Proyectos empresariales individuales(1) o en cooperación bajo contrato con centros de investigación (2).Tipo de ayuda: Para proyectos en la modalidad 1, subvenciones a fondo perdido de hasta el 45% del coste elegible del proyecto. Para proyectos en la modalidad 2, subvención de hasta el 45% de la parte correspondiente a la empresa y de hasta el 70% del coste del centro de investigación.Plazo: Durante todo el ejercicio 2003.

PROGRAMA DE CREACIÓN Y PROMOCIÓN DE EMPRESAS DE BASE TECNOLÓGICAOrganismo Gestor: IMPIVABenefi ciarios: Pymes con sede social o establecimiento productivo en la Comunidad Valenciana que tengan la consideración de empresas de base tecnológica.Actuaciones apoyables: Acciones vinculadas a la constitución o inicio de nueva actividad de empresas que explotan los resultados de proyectos de investigación.Tipo de ayuda: 1. Subvención a fondo perdido de hasta un 50% del coste elegible (máximo de 60.000 Euros).Bonifi cación del tipo de interés de un préstamo avalado por una entidad autorizada por el Ministerio de Economía:-Ayuda de hasta 5 puntos porcentuales del tipo de interés anual-Operación máxima subvencionable: 300.000 Euros / Importe mínimo de la operación: 6000 Euros.-Plazos del préstamo: 7 ó 5 años con 2 ó 1 de carencia respectivamente, o sin carencia.2. Avales concedidos a través de la línea de avales concertada entre el IMPIVA y la Sociedad de Garantía Recíproca de la Comunidad Valenciana (SGR).Plazo: Durante todo el ejercicio 2003.

PLAN DE MEJORA DE LA COMPETITIVIDAD Y DESARROLLO DEL TEJIDO INDUSTRIAL

PROGRAMA DE APOYO A NUEVAS EMPRESAS INDUSTRIALES DE CARÁC-TER INNOVADOR O DIVERSIFICADOROrganismo Gestor: IMPIVABenefi ciarios: Pymes de nueva creación (posterior al 1 de enero de 2002) con sede social o establecimiento productivo en la Comunidad Valenciana que realicen una actividad de carácter innovador o diversifi cador.Actuaciones apoyables: Acciones vinculadas a la constitución o inicio de nueva actividad empresarial: elaboración de un plan de negocios, legalización y constitución de la nueva empresa, trabajos de asesoramiento para la puesta en marcha del negocio, estudios de mercado. Tipo de ayuda: Subvención a fondo perdido de hasta un 50% de los gastos correspondientes a:-Los costes de constitución y primer establecimiento que se relacionan como elegibles con un máximo de 3.000 Euros. -Los servicios de asesoramiento necesarios para el desarrollo del proyecto y promoción del mismo hasta un máximo de 6.000 Euros. Plazo: Durante todo el ejercicio 2003

PROGRAMA DE MODERNIZACIÓN TECNOLÓGICAOrganismo Gestor: IMPIVABenefi ciarios: Pymes con sede social o establecimiento productivo en la Comunidad ValencianaActuaciones apoyables: •Actuación 2: Avales concedidos a través de la línea de avales concertada entre el IMPIVA y la Sociedad de Garantía Recíproca de la Comunidad Valenciana para inversores de mayor nivel tecnológico que requieran de unas garantías adicionales. Tendrán prioridad los proyectos con asesoramiento de Centros Tecnológicos. Tipo de ayuda: Avales concedidos a través de la línea de avales concertada entre el IMPIVA y la Sociedad de Garantía Recíproca de la Comunidad Valenciana.Plazo:•Actuación 2: Durante todo el ejercicio 2003.

PROGRAMA DE FORMACIÓN A MEDIDA PARA EMPRESASOrganismo Gestor: IMPIVABenefi ciarios: Pymes con sede social o esta-

blecimiento productivo en la Comunidad Valenciana.Actuaciones apoyables: Cursos de formación presentados por pymes diseñados e impartidos por centros de la Red de Institutos Tecnológicos de la Comunidad Valenciana (REDIT). Tendrán una duración de entre 10 y 30 horas, y podrán prepararse para un grupo de entre 1 y 10 trabajadores. Podrán desarrollarse tanto en las instalaciones del Instituto Tecnológico como en las de la propia empresa solicitante. Todos los alumnos deben ser residentes en la Comunidad Valenciana y serán empresarios o trabajadores en activo .Tipo de ayuda: El importe máximo de la ayuda por proyecto podrá llegar hasta el 45% de los costes elegibles, con un máximo de 90 Euros por hora de formación. Plazo: Durante todo el ejercicio 2003.

ÁMBITO NACIONAL

PROGRAMA DE INCORPORACIÓN DE DOCTORES Y TECNÓLOGOS A EMPRESAS: TORRES QUEVEDOOrganismo Gestor: MCYT – FONDO SOCIAL EUROPEOBenefi ciarios: Empresas y Centros Tecnológicos que cuenten con un centro de trabajo en las zonas del objetivo 1 y 2, y que deseen llevar a cabo actividades de investigación o reforzar una línea de I+D+i existente, mediante la realización de un proyecto de investigación industrial o un estudio de viabilidad técnica previo. Actuaciones apoyables: Contratación de Doctores o Tecnólogos para llevar a cabo tareas de investigación industrial o un estudio de viabilidad técnica previo.Tipo de ayuda: En el caso de las zonas defi nidas como Objetivo 1 por la normativa europea (Andalucía, Asturias, Canarias, Cas-tilla La Mancha, Castilla León, Comunidad Valenciana, Extremadura, Galicia y Región de Murcia), fi nancia hasta el 75 por ciento del coste de contratación, con un total de hasta 70.000 euros para la contratación de cada doctor y más de 50.000 euros para cada tecnólogo durante un máximo de tres años. En el caso de las zonas defi nidas como Objetivo 2, las ayudas ascienden a 47.000 y 35.000 euros. Además, existe una deducción fi scal adicional del 10 por ciento por la contratación de personal dedicado a tareas de I+D. Asimismo, las ayudas del Programa Torres Quevedo son compatibles con

Page 19: Boletín Actualidad TIC Nº2 Noviembre 2003

18 TICActualidad 19Actualidad

otras ayudas comunitarias, nacionales o regionales (siempre que no procedan de Fondos Estructurales de la Unión Europea).Plazo: Hasta el 30 de Junio de 2004 .

FINANCIACIÓN DE PROYECTOS DE I+D+I EMPRESARIALES EN EL MARCO DEL PLAN NACIONAL DE I+D+IOrganismo Gestor: Centro para el Desarrollo Tecnológico Industrial (CDTI)Benefi ciarios: Sociedades Mercantiles con capacidad técnica para desarrollar un proyecto de investigación, desarrollo o innovación tecnológica y capacidad fi nanciera para cubrir con recursos propios un mínimo del 30% del presupuesto total del proyecto.Actuaciones apoyables: (1) Proyectos de Desarrollo Tecnológico. (2) Proyectos de Innovación Tecnológica. (3) Proyectos de Investigación Industrial Concertada.Tipo de ayuda: Créditos a tipo de interés “cero” y con largo plazo de amortización que cubren hasta el 60% del presupuesto total del proyecto.El Centro solo apoya proyectos viables técnica y económicamente, pero no exige garantías reales a la empresa promotora para la concesión de sus créditos. La fi nanciación que presta el CDTI proviene básicamente de los recursos propios del Centro y del Fondo Europeo de Desarrollo Regional (FEDER).

Herramientas fi nancieras:

Tipointerés

Plazo(años)

Crédito (% presup.)

Proy. de Desarrollo Tecnológico 0% 5 50%

Proy. de Innovación Tecnológica 0% 5 25%

Proy. vinculados a prog. internacio-nales

0% 8 35-60%

Proy. de Investiga-ción Industrial Con-certada

0% 6-8 60%

Línea de fi nancia-ción bancaria CDTI-ICO

Euribor-0,82% 5-7 70%

PROGRAMA ARTE/PYME IIOrganismo Gestor: MCYT – FONDO SOCIAL EUROPEOBenefi ciarios: 1.Las organizaciones públicas o privadas que, sin ánimo de lucro, tengan la fi nalidad de prestar servicios de apoyo a las PYME, mediante la realización de proyectos comunes de asistencia o la promoción de servicios que contribuyan a la mejora de la competitividad de la PYME. 2.Agrupaciones de interés económico de empresas que cumplan la misma fi nalidad.El Programa ARTE/PYME II va dirigido a las PYMES como destinatarios fi nales de los proyectos.Actuaciones apoyables: Proyectos basados en el comercio electrónico cuyos objetivos

puedan encuadrarse dentro de alguna de las siguientes líneas de actuación: estudios de necesidades y viabilidad, proyectos piloto, implantación de Centros de Servicios Avanzados de Telecomunicación o promoción del uso de Servicios Avanzados de Telecomunicación.Tipo de ayuda: El importe de las subvenciones podrá, aisladamente o en concurrencia con otras subvenciones o ayudas, superar el 60% del coste de la actividad a desarrollar por el benefi ciario. Solamente serán subvencionables las actividades cuyo gasto se haya comprometido con fecha posterior a la presentación de la solicitud y anterior a la fi jada para la fi nalización del proyecto. Los bienes subvencionados

deberán destinarse a los objetivos que justifi can la concesión de la subvención durante un período mínimo de tres años. Plazo: Hasta el 30 de junio de 2006.

PROGRAMA OPERATIVO DE INICIATIVA EMPRESARIAL Y FORMACIÓN CONTI-NUA DEL FONDO SOCIAL EUROPEO

PROGRAMA DE FORMACIÓN EN TELECOMUNICACIONES (FORINTEL)Organismo Gestor: MCYT – FONDO SOCIAL EUROPEOBenefi ciarios: Empresas y Organismos Inter-medios. Actuaciones apoyables: Actuaciones de formación general: actuaciones de formación de usuarios de telecomunicaciones y nuevas tecnologías de la información; actuaciones dirigidas a la formación de profesionales que desempeñen puestos de trabajo relacionados con la telecomunicaciones y las tecnologías de la información.Modalidades: -Proyecto o actuación individual: llevados a cabo por una entidad solicitante.-Proyecto o actuación en cooperación: llevados a cabo por dos o más entidades.Tipo de ayuda: Subvención del 70 % del coste de la actuación, cualquiera sea el tipo de benefi ciario, excepto si se trata de grandes empresas, en cuyo caso la subvención sería del 50 %. En las zonas del objetivo 1 (Comunidad Valenciana) el porcentaje de ayuda se incrementa un 10%. Plazo: Hasta el 30 de junio de 2006.

ÁMBITO INTERNACIONAL

PROGRAMAS EUREKA E IBEROEKAOrganismo Gestor: CDTI – MCYT (PROFIT)Benefi ciarios: Empresas y Centros Tecno-lógicos capaces de realizar proyectos de I+D

de carácter aplicado en colaboración con otras empresas y/o Centros Tecnológicos de otros países de Eureka e Iberoeka. Actuaciones apoyables: Realización de pro-yectos tecnológicos internacionales, orientados hacia el desarrollo de productos, procesos o servicios con claro interés comercial en el mercado internacional y basados en tecnologías innovadoras. Plazo: Durante todo el ejercicio 2003.

VI PROGRAMA MARCO DE LA UNIÓN EUROPEA Organismo Gestor: COMISIÓN DE LA UEObjetivo: Conseguir una investigación más centrada e integrada a escala comunitaria y, articular y fortalecer las bases del Espacio Europeo de Investigación. Fomentar la participación de las pequeñas y medianas empresas (PYME).Benefi ciarios: Empresas y Centros Tecnoló-gicos capaces de realizar proyectos de I+D+i en colaboración con otras empresas y/o Cen-tros Tecnológicos de países miembros de la UE o países Asociados. Actuaciones apoyables: Realización de proyectos de carácter innovador.Plazos:Hasta 13/01/2004: Convocatoria FP6-2003-SSP-3 dentro del programa específi co Scientifi c Support to Policies (STREPS). 1.8 MEur. para actividades de investigación relacionadas con las Tecnologías de la Sociedad de la Información en las áreas: (a)Potencial socioeconómico de la banda ancha; (b)Investigación comparativa; y (c)Ambiente inteligente. Más información: http://fp6.cordis.lu/fp6/call_details.cfm?CALL_ID=83 10/05/03 – 28/01/06: Convocatoria de manifestaciones de interés para la prestación de asistencia en el ámbito de diversas actividades técnicas, administrativas y organizativas propias de las Direcciones que participan en el programa de TSI, a partir de los objetivos del programa de trabajo 2003-2004.17/12/02-31/12/04: Tecnologías futuras y emergentes —Sistema abierto (presentación continua). 17/12/02-27/11/03 - Proyectos de investigación cooperativa (CRAFT). Actividades horizontales de investigación con participación de las PYME. Cualquier tema de todo el campo científi co. Ver Ofi cina Española de Ciencia y Tecnología (SO S+T): calendario de convocatorias abiertas: http://sost.cdti.es/vipm_era.htm .

Para más información :[email protected]

Page 20: Boletín Actualidad TIC Nº2 Noviembre 2003