Ciencias Exactas y Ciencias de la Salud
Permanent URI for this collectionhttps://hdl.handle.net/11285/551039
Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.
Browse
Search Results
- Análisis de difusión de un gusano en una red Peer-to-Peer(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2010-05-01) Guzmán Ortega, Alfredo; Mex Perera, Jorge Carlos; Castañón Ávila, Gerardo Antonio; Castañón Ávila, Gerardo Antonio; Aguilar Coutiño, Artemio Alfredo; Programa de Graduados; División de Mecatrónica y Tecnologías de Información; Campus MonterreyLas redes Peer-to-Peer han ganado una gran popularidad gracias al concepto de compartición de archivos y recursos, donde millones de usuarios de Internet hacen uso de esta función. Una de las propiedades de las redes P2P puras es que no cuentan con un sistema que administre los contenidos y recursos. Su naturaleza descentralizada es difícil mantener un control de esquemas de seguridad, dejando inmunes a los usuarios ante un ataque a la red. Los gusanos se han ido popularizando en este tipo de ataques, y a que, sin ninguna infraestructura de seguridad, les permite difundirse rápidamente. Los nodos guardianes son un esquema de protección para estos sistemas P2P. Forman parte de la misma población activa de nodos, y a su vez protegen una porción de ella. En estos tiempos, se lidia con gusanos muy potentes que entran por lugares a los que el usuario no tiene acceso o conocimiento, dando como resultado un ataque seguro y efectivo. En este trabajo se analiza la eficacia de los nodos guardianes en una red P2P bajo el ataque de gusano de rápida propagación, mediante modelos de difusión y protección.
- Desempeño de una Arquitectura de Doble Anillo P2P de Alta Disponibilidad para DNS-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2009-05-01) del Valle Soto, Carolina; Mex Perera, Jorge Carlos; Vargas Rosales, César; Nolazco Flores, Juan Arturo; Tecnológico de Monterrey, Campus Monterrey; Acevedo Mascarúa, JoaquínLa presente tesis muestra una arquitectura de doble anillo, que pretende ser más útil que un esquema de anillo simple, puesto que el hecho de tener una red más sirve como emergencia y da mayor estabilidad al sistema. Además se analiza el desempeño de la red con base en un caché compartido entre los nodos del sistema con lo que se logra mayor rapidez en la satisfacción de peticiones. La arquitectura consiste en dos anillos, uno de clientes y otro de servidores, la cual combina las características y ventajas de un sistema P2P, en el cual no hay clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Además de las características del DNS, en el cual se presenta un sistema clienteservidor, donde la aplicación servidora está distribuida. Esta arquitectura propuesta tiene como fundamento poseer un segundo anillo más estable y organizado, que es el de servidores, que sirva como respaldo al sistema y que evite ciclos innecesarios en la red. Se busca principalmente dar un enfoque de disponibilidad de rutas en el sistema teniendo en cuenta parámetros de simulaciones tales como: número de saltos promedio y cantidad de peticiones perdidas, los cuales van a ser medidores del desempeño total del sistema propuesto. Se presentan además simulaciones basadas en el caché compartido y no compartido por los nodos en el sistema, con lo cual se logra medir de otra forma el desesmpeño y la robustez de la arquitectura gracias a niveles de replicacione restablecidos en los cuales los nodos van a tener un caché repartido de forma aleatoria bajo ciertos parámetros de replicación.
- Modelación de amenazas internas a la seguridad de la información utilizando dinámica de sistemas(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-12-01) García Velásquez, Javier Antonio; Mex Perera, Jorge Carlos; Dieck Assad, Graciano; Parra B., Alejandro; Ramírez V., Raúl V.; ITESM-Campus Monterrey; Programas de Graduados en Electrónica, Computación, Información y Comunicaciones; División de Electrónica, Computación, Información y Comunicaciones; Campus MonterreyEn estos últimos años el avance acelerado de la tecnología y las telecomunicaciones ha provocado que los sistemas de información y la información misma de las empresas u organizaciones sean cada vez más vulnerables. Inicialmente se tenía la creencia que las amenazas a la información y sistemas de información de una organización se daban únicamente desde el exterior de la misma, sin embargo la experiencia y las estadísticas han demostrado lo contrario. Actualmente el número de ataques o amenazas realizadas desde lo interno de una organización están aumentando aceleradamente. Los ataques internos a la seguridad de la información causan pérdidas económicas, daños en la reputación de una organización y daños en la moral de sus empleados. El problema es que muchas veces las empresas u organizaciones no logran percibir adecuadamente el riesgo inminente de estas amenazas debido en gran parte a una confianza o conformidad excesiva en cuanto al accionar de su personal, quienes en algunos casos aprovechan esa condición para realizar de manera planificada y gradual una serie de acciones precursoras que con el paso del tiempo llevan a disminuir los niveles de seguridad de la organización hasta que es demasiado tarde y ocurre un incidente mayor. En este documento se propone un modelo genérico en el cual se presentan las principales variables que interactúan y dan lugar a las amenazas internas de seguridad de la información en una organización. Dada la escasez de información pública concerniente con este tema, las variables consideradas para el desarrollo del modelo están basadas en el análisis de los pocos casos que se conocen actualmente. Para el desarrollo del modelo genérico se utilizó la metodología de Dinámica de Sistemas, la cual al estar basada en el pensamiento sistémico, permite abordar el problema de las amenazas internas de seguridad desde una perspectiva holística. Mediante las simulaciones del modelo se logró observar que para contrarestar el problema de las amenazas internas de seguridad una organización debe de implementar controles tanto técnicos, formales e informales de manera simultánea, que le permita poder controlar de una manera más adecuada lo que sucede dentro de su organización. El desarrollo de este modelo se convierte así en un instrumento que permite concientizar a los altos directivos de las empresas u organizaciones de la importancia que se le debe de dar al problema de las amenazas internas de seguridad y además les permite generar y poner a prueba una serie de políticas que les lleve a tomar decisiones más acertadas en temas de seguridad de la información.
- Analysis of masquerade detectors performance under synthesized sessions-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-12-01) Posadas López, Román; Mex Perera, Jorge Carlos; ITESM-Campus MonterreyInformatics security has nowadays become an important research topic given the impact of the computers for mankind. As computers become more important, so the interests, risks and informatics attacks. With this work we focus on a type of attack called masquerade attack, where someone impersonates other by using the other’s computer account privileges and accomplish malicious activities. We try to understand this problem and analyze the way masquerade detectors are built. The way these are built says too much about their limitations. These limitations could be used in order to build synthesized masquerade sessions that bypass such detection methods. These masquerade synthesized sessions are created by an intelligent type of masquerader that has enough knowledge of the normal behavior profile of the user to masquerade. In this thesis we analyze the relationship between the the performance of different masquerade detection methods under artificially created masquerade sessions. These sessions would be created using different properties and would affect differently to each method. The dataset provided by Schonlau, called SEA1 , has been modified for including synthetic sessions created by masqueraders that we suppose have information about the behavior profile of the users intended to impersonate. As a consequence, this work provides an approach to synthesizing sessions when these are based on commands. The synthesizing of the sessions turns out to be more effective as more features are taken into account to create the masquerade sessions. We also propose a masquerade detection method that is more tolerant against synthesized datasets when these are built based on command frequencies and script frequencies. We compare the effects on six different methods that use frequency properties or sequential properties. These effects are shown by the known ROC (Receiver Operating Characteristics) curves. After analyzing the results, we could see that our proposed method outperforms the others, being capable of detecting masquerade sessions that the other methods could not detect.
- Implementación de una Normalización Esférica en un Esquema Biométrico para la Generación de Claves Criptográficas Basadas en Voz Utilizando SVM-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-05-01) Trujillo Rodríguez, Victor Hugo; Mex Perera, Jorge Carlos; Nolazco Flores, Juan Arturo; Rodríguez Cruz, José Ramón; ITESM-Campus Monterrey; Garza Salazar, David AlejandroEl presente proyecto de tesis está dirigido al ´área de seguridad basada en características Biométricas. La meta es mejorar el desempeño de un sistema de generación de claves criptográficas basadas en la señal de voz y las oraciones que dicen los usuarios aplicando un método novedoso llamado Normalización Esférica. Trabajar con voz tiene algunas ventajas debido a que es una característica natural de comunicación, por lo que todos estamos familiarizados con ella, y por la flexibilidad que puede ofrecer al usuario si desea cambiar su clave, ya que al cambiar la frase inevitablemente cambia la vocalización del mismo y de esta manera es posible generar un número infinito de claves criptográfica. En el presente trabajo se analiza la implementación de una técnica de Reconocimiento Automático de Voz y la técnica de Máquinas de Vectores de Soporte (SVM) para la generación de claves criptográficas. Posteriormente se propone la aplicación de la técnica llamada Normalización Esférica, la cual permite mejorar el desempeño de SVM en procesos de clasificación. La técnica de Normalización Esférica propuesta consiste en mapear los datos de entrada en el espacio característico a la superficie de una hiperesfera unitaria para esparcir los datos y de esta manera facilitar al clasificador el trazo de los hiperplanos ´óptimos de separación. La implementación de ´esta técnica permite mejorar el performance del sistema generador de claves criptográficas en un 8.11 % para el caso de 10 usuarios, 8.18 % y 6.38 % para el caso de 20 y 30 usuarios, lo cual demuestra su efectividad.
- Modelo de administración de seguridad de información para redes inalámbricas móviles basada en el Estándar Británico BS-7799(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-04-01) Blanco Cruz, Jorge Alberto; Mex Perera, Jorge Carlos; Pineda Serna, Ricardo; Rodríguez Cruz, José Ramón; Programa de Graduados de la División de Electrónica, Computación, Información y Comunicaciones; Campus MonterreyLa tecnología inalámbrica gana más adeptos día con día gracias a la variedad de servicios y dispositivos que es capaz de ofrecer, su evolución se ha presentado como una de las más rápidas en la historia de la tecnología. Wi-Fi, GSM, GPRS, WAP, Bluetooth han permitido en un periodo corto de tiempo grandes avances en el mundo de las telecomunicaciones. En Monterrey por su geografía, resulta muy atractiva la adopción de este tipo de tecnología, ya que esta favorece a su implementación. Los administradores de TIC en las empresas entrevistadas en esta investigación, han optado por adoptarla, debido a su fácil y rápida instalación, permitiendo velocidades de transmisión de 11 mbps en la banda de 2.4 Ghz hasta 54 mbps en la banda de los 5 Ghz. El acceso a Internet a partir de a partir de dispositivos inalámbricos plantea mayores desafíos en cuestiones de seguridad para las empresas, los dispositivos inalámbricos (smart phones o PCs portátiles) tienen ciertas vulnerabilidades y no ofrecen altos niveles de confianza, a pesar de que los propios usuarios sean confiados al respecto. La gran variedad de servicios y dispositivos utilizados por la tecnología inalámbrica es un factor que incrementa el nivel de riesgo, permitiendo el surgimiento de nuevos ataques de información a través del uso de nuevas amenazas para explotar nuevas vulnerabilidades encontradas. Garantizar la privacidad, confidencialidad y disponibilidad de la información en las redes inalámbricas móviles de las empresas en Monterrey es una de las metas más importantes de los administradores de TI, ya que en la actualidad se maneja información con un mayor grado de confidencialidad. A pesar de que muchas organizaciones consideran el gasto en seguridad como un costo negativo que debe soportarse, el hecho es que en el negocio de las telecomunicaciones la inversión en seguridad puede representar una ventaja competitiva. Cabe mencionar que en términos financieros es un poco complejo determinar el costo, pero de acuerdo con la información obtenida de la investigación realizada, se pudo conocer que del presupuesto destinado a la adquisición y administración de la tecnología aproximadamente el 10% es para la seguridad de información. Una buena seguridad permite construir relaciones de confianza con socios y clientes, puesto que protege la confidencialidad de los datos compartidos. Las empresas que han construido una infraestructura informática tienen más oportunidades de cumplir con las necesidades de seguridad, mientras que las empresas tradicionales deben llevar a cabo, en la mayoría de los casos, grandes inversiones para reestructurar sus políticas e infraestructuras. De ahí la importancia del uso de modelos de seguridad que nos puedan garantizar el nivel de seguridad adecuado y que nos permita ofrecer a los usuarios de las redes inalámbricas servicios de calidad necesarios para satisfacer las demandas del mercado.