Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 10 of 16
  • Tesis de maestría
    Diseño e Implementación de una Credencial de Identificación Electrónica -Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-12-01) Flores Escalante, Joel Cristoper; Pérez Díaz, Jesús Arturo; Gómez Cárdenas, Roberto; Molina Espinosa, José Martín; González Mendoza, Miguel; Tecnológico de Monterrey, Campus Cuernavaca
    En materia de seguridad computacional es necesario estar actualizado con las nuevas técnicas, con el fin de proveer una visión más amplia a la hora de enfrentar los retos de esta era informática. Este trabajo de tesis incursiona en el aún joven mundo esteganográfico con la intensión de crear una aplicación funcional y útil, a la par de proveer de una base solida de información para futuros trabajos relacionados con este arte. En esta investigación se presenta una "Credencial de Identificación Electrónica" (CIE) cuya función será proveer un alto grado de seguridad al autenticar a los usuarios, haciendo uso de biométricas, criptografía y esteganografía. La CIE cifra la información personal del usuario así como la huella dactilar del mismo para después incrustarla en una fotografía del rostro del usuario. Se utilizan dos factores de autenticación (algo que se sabe y algo que se tiene) en el proceso anterior. Todo esto para proporcionar capas de seguridad que blinden la credencial. Ésta ofrece flexibilidad para funcionar en sistemas de base de datos, en medios de almacenamientos como chips para tarjetas inteligentes o pasaportes digitales. También se desarrollaron esquemas para llevar a cabo la autenticación de usuarios por medio de la CIE. Como la autenticación vía remota por medio de una interfaz Web y la autenticación en una máquina local.
  • Tesis de maestría
    Análisis de los diferentes protocolos y sistemas de pago electrónico actuales, para su eficiente aplicación comercial, financiera o bancaria, de acuerdo a la situación actual que guarda el comercio electrónico en México-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-07-01) González Labrada, José Gerardo; Gómez Cárdenas, Roberto; García García, Eduardo; Mata Sánchez, Erika; ITESM-Campus Estado de México
    El comercio electrónico se está convirtiendo en la forma de negocios más importante del mundo moderno. La seguridad es un factor vital para la evolución y el desarrollo de este tipo de comercio. Durante los últimos años se han creado tecnologías y sistemas de pago electrónico basados en técnicas de seguridad informática y criptografía, con objeto de asegurar la confidencialidad e integridad de las transacciones. En este trabajo de tesis se analizan las características, posibilidades y limitaciones de los protocolos y sistemas de pago electrónico más comunes en la actualidad, a fin de destacar aquellos que resulten más convenientes para los sectores: comercial, financiero y bancario en nuestro país, considerando para el efecto, el estado actual que guarda el comercio electrónico en México conforme a un estudio analítico detallado, elaborado específicamente para este trabajo de investigación.
  • Tesis de maestría
    Resumen de la Tesis: Evaluación del Riesgo Informático Ponderado y su Implantación en el Campus Estado de México-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-10-01) Guerra Farías, Manuel Damián; Gómez Cárdenas, Roberto; Vázquez Gómez, Jesús; González Vargas,Ricardo; Camargo Santacruz, Francisco; ITESM-Campus Estado de México
    El Tecnológico de Monterrey es un sistema universitario que tiene como misión formar personas comprometidas con el desarrollo de su comunidad y que sean competitivas internacionalmente en su área de conocimiento. La Misión incluye hacer investigación y extensión relevantes para el desarrollo sostenible del país. Para lograr esta misión el Tec ha desarrollado e implantado una estrategia educativa, la cual esta sustentada en una plataforma tecnológica. Para el ITESM los sistemas informáticos juegan un papel imprescindible tanto operativamente como estratégicamente. Todos los procesos esenciales para la continuidad del ITESM están soportados por sistemas. El departamento de Seguridad Computacional, tiene el compromiso de minimizar los riesgos informáticos a los cuales esta expuesto el instituto, es decir, debe buscar la forma de preservar la integridad, disponibilidad y confidencialidad de la información que se encuentre en los distintos equipos de cómputo de los cuales depende la organización para su operación. Para cumplir con lo anterior es necesario determinar el nivel de seguridad de los equipos de cómputo del Campus a fin de enfocarse en aquellos que presenten un mayor riesgo para la institución. El constante cambio en el mundo de las redes y computadoras nos obliga a estar frecuentemente evaluando el nivel de seguridad de los equipos. Si en este momento, se evaluara el nivel de seguridad de un equipo muy probablemente dentro de una semana, esta evaluación solo nos serviría para darnos una simple idea del nuevo nivel de seguridad, debido a que al equipo se le pudo instalar nuevas aplicaciones, parches o servicios, por otro lado también es posible que se hayan encontrado nuevas vulnerabilidades que afecten al equipo o haya sido infectado por algún virus informático. Por ello es necesario que la evaluación de seguridad sea constante.
  • Tesis de maestría
    Metodología para la recolección de datos volátiles aplicados a un proceso de investigación forense-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-04-01) Torres García, Rosa Alicia; Gómez Cárdenas, Roberto; ITESM-Campus Estado de México
    En un incidente de seguridad, donde se ha realizado una intrusión no permitida a un equipo de cómputo y se requiere buscar la causa y/o al culpable para que se haga justicia sobre los daños que fueron hechos, se utilizan los conocimientos y experiencia de los investigadores forenses en cómputo. Uno de los primeros pasos que realiza el forense en una investigación, es congelar la escena del crimen con el fin de adquirir la información que pueda llevarlo a encontrar las claves necesarias para identificar las causas del incidente. En los crímenes digitales la captura de información se convierte en un paso importante durante la investigación, ya que si no se siguen los pasos adecuados es fácil perder la información volátil del sistema. Cuando un investigador llega a la escena del crimen puede encontrar el sistema “vivo” (corriendo sus procesos en forma “normal”) o el sistema “muerto” (apagado). En el caso de un sistema vivo, es difícil congelar la escena del crimen, ya que la evidencia es sensitiva al tiempo y además de frágil, puede ser fácilmente alterada, dañada o destruida, además al realizar la captura de información volátil y de memoria es fácil cometer errores que traigan consecuencias graves ya que si se desconecta el equipo antes de capturarla, se puede destruir la poca evidencia existente. En el caso de encontrar el sistema muerto, podemos decir que la información volátil se ha perdido. Es por eso que la captura de información volátil de un equipo de cómputo se vuelve un problema en el proceso de recolección de información en una investigación forense. Otro problema que se presenta a la hora de recolectar información es el conjunto de herramientas que se utilizará para obtener la información. El investigador forense tiene que saber el uso de las herramientas que están a su alcance, ya que el orden en que se pueden o deben usar depende de los efectos que tienen. Para afrontar este problema en este trabajo de investigación se propone una metodología de recolección de datos volátiles y de memoria con el fin de asistir al investigador en el proceso de captura, la metodología consiste en siete pasos que se realizarán en base a la volatilidad de la información de un sistema de cómputo. Para comprobar su utilidad la metodología se aplicará a cinco casos con dos sistemas operativos diferentes, donde se accederá en forma local y remota y se utilizará un conjunto de herramientas en base al análisis de las utilerías existentes para las versiones de los sistemas operativos planteados en esta investigación. Dentro del alcance de este trabajo no se plantea una metodología para la recuperación de información sobre un sistema muerto, ya que lleva un proceso y herramientas muy diferentes a un sistema vivo, para este caso se exponen varios ejemplos realizados por universidades dedicadas a semiconductores y seguridad que muestran que todavía es posible obtener algo de información de la memoria RAM aunque el equipo esté desconectado de energía. El presente trabajo se encuentra organizado de la siguiente forma: en el primer capítulo se introduce al lector a la investigación forense, sus pasos y la respuesta a incidentes; en el segundo capítulo se plantea la problemática de recolección de información con respecto a la volatilidad de los datos; en el tercer capítulo se muestran las herramientas útiles para crear el conjunto de herramientas que permitirán al investigador realizar la recolección de datos volátiles; en el cuarto capítulo se plantea la metodología a seguir para la recolección de información volátil, aplicándose a cinco casos con diferentes sistemas operativos; finalmente en el quinto capítulo se muestran ejemplos de recuperación de información utilizando métodos físicos. Al final del documento se exponen las conclusiones del trabajo de investigación
  • Tesis de maestría
    Evaluación del riesgo informático ponderado y su implantación en el campus Estado de México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006) Guerra Farías, Manuel Damián; MANUEL DAMIÁN GUERRA FARÍAS; Gómez Cárdenas, Roberto; Vázquez Gómez, Jesús; González Vargas, Ricardo; Camargo Santacruz, Francisco
  • Tesis de maestría
    Desarrollo de un plan de contingencia para los sistemas de información de ITESM Campus Estado de México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005) Zozaya Pineda, Rodrigo; RODRIGO ZOZAYA PINEDA; Gómez Cárdenas, Roberto; Camargo Santacruz, Francisco José; González Vargas, Mati Ricardo
    La planeación de contingencia de TI (tecnologías de la información) representa un amplio espectro de actividades diseñadas para sostener y recuperar servicios de TI críticos después de incidentes. Puede existir confusión entre diferentes conceptos relacionados a la planeación en caso de emergencias, los cuales deben ser aclarados. Uno de estos conceptos es el llamado Plan de Continuidad del Negocio (BCP), el cual se enfoca en mantener las funciones de negocio de una organización durante y después de una interrupción. El otro concepto asociado a la planeación de contingencia es el de Plan de Recuperación de Desastres (DRP), el cual se refiere a un plan enfocado a TI diseñado para restaurar la operabilidad del sistema, aplicación o instalación computacional deseados, en un sitio alterno después de una emergencia. Es necesario entender lo que representan los conceptos de incidente y desastre: un incidente es un suceso que interrumpe de alguna forma el curso de otro; un desastre es un suceso infeliz y lamentable, de gran magnitud, que provoca una gran afectación. En el ITESM Campus Estado de México, al igual que en todos los campus del sistema, existe una gran dependencia en los recursos de información debido a los requisitos del modelo educativo que el sistema ITESM ha establecido. Debido a esto, es muy importante que se cumplan tres puntos básicos de la seguridad computacional: integridad, disponibilidad, y confiabilidad. Para ello, es necesario reconocer que existe una diversidad muy grande de eventos que pueden afectar a los sistemas de información del Campus, y con ello evitar que se cumplan las metas de seguridad. Ante cada uno de estos eventos es necesario establecer con anticipación planes y secuencias de acciones de mitigación y respuesta. La gran ventaja de este esquema de planeación anticipada es el hecho de que con toda calma y con la participación de diversas personas dentro de la organización, se puede llegar al establecimiento de procedimientos debidamente analizados, en los cuales la probabilidad de que se haya descuidado algún aspecto es mucho más baja en comparación con las acciones que se pudieran ejecutar sin este análisis. Debido a las causas ya señaladas, se decidió que este trabajo de tesis se dedicara al establecimiento de planes de acción a ejecutarse ante la ocurrencia de los siguientes factores: fallas de equipos de aire acondicionado, desastres causados por agua, problemas con el suministro de energía eléctrica, incendios, sismos, y problemas de vandalismo y seguridad física. Dado el tipo de incidentes del que se va a hablar, se puede decir que esta tesis abarcará los aspectos relacionados con el cuidado de la disponibilidad de los sistemas de información del Campus, dejando de lado los otros dos aspectos de la seguridad computacional ya comentados. Para hacer un análisis completo de la situación del Campus ante estos eventos, se hizo una investigación acerca de las condiciones idóneas que se recomiendan para cada uno de los eventos cubiertos, con el objeto de poder realizar un diagnóstico adecuado de la situación ante los eventos, y de esta manera poder realizar las recomendaciones necesarias para poder alcanzar un excelente marco de respuesta. Con toda esta información fue posible establecer un plan de acciones recomendado para cada uno de los eventos cubiertos en este trabajo. Cabe resaltar que se decidió abarcar dos áreas principales en este trabajo: la sala de servidores ubicada en la Torre de Cubículos, y el site ubicado en el CCI. La razón de esto es muy sencilla: en estos dos lugares está ubicado el equipo principal que permite el correcto funcionamiento del Campus en lo que se refiere al manejo de los recursos de información, ya que ahí se encuentran ubicados tanto el equipo de comunicaciones como los servidores que dan servicio a la comunidad del Campus. Definitivamente se puede decir que un desastre que afectara estas dos áreas y que provocara la no disponibilidad de los equipos que ahí se encuentran, afectaría las operaciones del Campus en una buena medida, ya que, aunque no interrumpirían las clases, sí interrumpirían el flujo de información tan necesario en el modelo educativo del sistema ITESM. Este trabajo se encuentra dividido en cinco capítulos. El capítulo 1 habla de los antecedentes relacionados con la planeación de contingencia, que incluyen tipos de planes, historia, y estadísticas. El capítulo 2 habla acerca de la recuperación de desastres, que es el enfoque tradicional que se ha tenido desde la década de los 1970s. El capítulo 3 trata los aspectos relacionados a la continuidad del negocio, que es un enfoque reciente y que amplía lo abarcado por la recuperación de desastres tradicional. En el capítulo 4 se exponen consideraciones importantes a tomar en cuenta al elaborar planes de recuperación de desastres. En el capítulo 5 se hace una evaluación de los diferentes desastres que pudieran afectar a los recursos de información del ITESM Campus Estado de México. Finalmente, en el capítulo 6 se presentan los planes de acción recomendados que se ejecuten ante la presencia de cada uno de los desastres ya mencionados.
  • Tesis de maestría
    PACDRE: Protocolo para administración de llaves para redes AD HOC con dos repositorios
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-01-01) Del Valle Torres, Gerardo Francisco; GOMEZ CARDENAS, ROBERTO; 19164; SANCHEZ VELAZQUEZ, NORA ERIKA; 92468; Gómez Cárdenas, Roberto; Sánchez Velázquez, Nora Erika; Grego Kibrit, Adolfo; García García, Eduardo; Escuela de Ingeniería y Ciencias
    La tendencia en redes es clara, y está orientada hacia lo inalámbrico. La empresa consultora Garter anunció que para el 2007 esperan que las redes inalámbricas sean comunes, ya sea en las organizaciones empresariales, instituciones educativas o gobierno. El gran problema que tienen este tipo de redes es la seguridad. En una red alámbrica existen ciertas medidas de seguridad natural, donde los datos los contiene un entorno tangible (cable). En este sentido las redes inalámbricas representan un reto, ya que los datos viajan a través de ondas de radio y representa un escenario distinto desde su configuración a comparación con las redes alámbricas. Existen dos formás de configurar una red inalámbrica, la primera es con infraestructura fija, en donde todos los nodos se conectan a un punto de acceso (AP) y la segunda que es cuando no existe ninguna infraestructura y en donde cada nodo de la red puede de una forma libre y dinámica entablar comunicación con otro nodo, este tipo de redes son conocidas como AD HOC. La mayoría de los nodos en una red AD HOC son móviles, lo que implica que la comunicación sea inalámbrica, estas redes también son conocidas como MANETS (Mobile Ad Hoc Networks). Las MANETS tienen problemás de seguridad específicos. Uno de ellos es la administración de llaves entre nodos. La mayoría de las investigaciones realizadas en MANETS en materia de seguridad, se enfocan a la parte de ruteo y asumen que existe un acuerdo para establecer comunicaciones seguras entre nodos. Para resolver el problema, de que un nodo se pueda comunicar en forma segura con otro, se desarrolló en este trabajo una solución denominada PACDRE, que está basado en un protocolo de Autoemisión de Certificados al cuál se le incorporó un repositorio adicional para la administración de certificados vencidos. Cada repositorio es manipulado por procedimientos de almacenado que están programados con el lenguaje SQL, que es el estándar ANSI para manipulación de base de datos. Con PACDRE se resuelve el problema de administración de llaves, porque cada nodo es responsable de sus certificados, sin que dependan de ninguna autoridad certificadora centralizada o semicentralizada, además de que puede generar, controlar, administrar, revocar y renovar sus llaves, disminuyendo el riesgo de que estas puedan ser comprometidas por un adversario.
  • Tesis de maestría
    Integración de iptables y snort
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Herrerías Guerrero, Jorge; Gómez Cárdenas, Roberto; Sánchez Velázquez, Nora Erika; Rolando Menchaca, Felipe
  • Tesis de maestría
    Administración de redes ATM inalámbricas
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Fragoso Trejo, Héctor Manuel; Gómez Cárdenas, Roberto; García García, Eduardo; Santana Torellas, Gustavo A.
  • Tesis de maestría
    Implementación del estándar de encripción avanzado AES usando circuitos lógicos programables de tipo FPGA para ser utilizado en la encripción de archivos de computadora
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Varguez Moo, Alberto; Gómez Cárdenas, Roberto; García García, Andrés David; González Pérez, Luis Fernando; Trejo Rodríguez, Luis Ángel
    Mantener la confidencialidad de la información contenida en una computadora es para muchos una gran necesidad. Para cubrir esta necesidad, existen en el mercado una amplia variedad de programas de cómputo que prometen por medio de contraseñas, codificación o encripción mantener esta confidencialidad, el inconveniente de estos programas radica en que poseen poca seguridad física, especialmente con respecto al almacenamiento de la llave de encripción, además de la excesiva carga de procesamiento que delegan al microprocesador para realizar la tarea de protección. El objetivo de este trabajo fue la implementación de un circuito electrónico para la encripción de archivos contenidos en una computadora. Específicamente se implementó el Algoritmo de Encripción Avanzado en un dispositivo lógico programable de alta densidad de tipo FPGA, adoptando las consideraciones necesarias para que este dispositivo pudiera comunicarse con la computadora por medio del bus PCI. Se pretende, con esta implementación, proveer una mayor seguridad a la llave de encripción y de evitar la sobrecarga de trabajo al microprocesador de una computadora. Durante el desarrollo de este trabajo se hizo uso de un lenguaje de descripción material para la descripción funcional del circuito y lenguajes de programación para elaborar la interfaz de usuario y efectuar pruebas con el algoritmo. Por consiguiente, se emplearon herramientas de diseño asistido por computadora, como son simuladores y compiladores. Los resultados obtenidos fueron satisfactorios, ya que la especificación resultante y optimizada posee características semejantes de productos comerciales.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2026

Licencia