Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 7 of 7
  • Tesis de maestría
    Análisis de difusión de un gusano en una red Peer-to-Peer
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2010-05-01) Guzmán Ortega, Alfredo; Mex Perera, Jorge Carlos; Castañón Ávila, Gerardo Antonio; Castañón Ávila, Gerardo Antonio; Aguilar Coutiño, Artemio Alfredo; Programa de Graduados; División de Mecatrónica y Tecnologías de Información; Campus Monterrey
    Las redes Peer-to-Peer han ganado una gran popularidad gracias al concepto de compartición de archivos y recursos, donde millones de usuarios de Internet hacen uso de esta función. Una de las propiedades de las redes P2P puras es que no cuentan con un sistema que administre los contenidos y recursos. Su naturaleza descentralizada es difícil mantener un control de esquemas de seguridad, dejando inmunes a los usuarios ante un ataque a la red. Los gusanos se han ido popularizando en este tipo de ataques, y a que, sin ninguna infraestructura de seguridad, les permite difundirse rápidamente. Los nodos guardianes son un esquema de protección para estos sistemas P2P. Forman parte de la misma población activa de nodos, y a su vez protegen una porción de ella. En estos tiempos, se lidia con gusanos muy potentes que entran por lugares a los que el usuario no tiene acceso o conocimiento, dando como resultado un ataque seguro y efectivo. En este trabajo se analiza la eficacia de los nodos guardianes en una red P2P bajo el ataque de gusano de rápida propagación, mediante modelos de difusión y protección.
  • Tesis de maestría
    Desempeño de una Arquitectura de Doble Anillo P2P de Alta Disponibilidad para DNS-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2009-05-01) del Valle Soto, Carolina; Mex Perera, Jorge Carlos; Vargas Rosales, César; Nolazco Flores, Juan Arturo; Tecnológico de Monterrey, Campus Monterrey; Acevedo Mascarúa, Joaquín
    La presente tesis muestra una arquitectura de doble anillo, que pretende ser más útil que un esquema de anillo simple, puesto que el hecho de tener una red más sirve como emergencia y da mayor estabilidad al sistema. Además se analiza el desempeño de la red con base en un caché compartido entre los nodos del sistema con lo que se logra mayor rapidez en la satisfacción de peticiones. La arquitectura consiste en dos anillos, uno de clientes y otro de servidores, la cual combina las características y ventajas de un sistema P2P, en el cual no hay clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Además de las características del DNS, en el cual se presenta un sistema clienteservidor, donde la aplicación servidora está distribuida. Esta arquitectura propuesta tiene como fundamento poseer un segundo anillo más estable y organizado, que es el de servidores, que sirva como respaldo al sistema y que evite ciclos innecesarios en la red. Se busca principalmente dar un enfoque de disponibilidad de rutas en el sistema teniendo en cuenta parámetros de simulaciones tales como: número de saltos promedio y cantidad de peticiones perdidas, los cuales van a ser medidores del desempeño total del sistema propuesto. Se presentan además simulaciones basadas en el caché compartido y no compartido por los nodos en el sistema, con lo cual se logra medir de otra forma el desesmpeño y la robustez de la arquitectura gracias a niveles de replicacione restablecidos en los cuales los nodos van a tener un caché repartido de forma aleatoria bajo ciertos parámetros de replicación.
  • Tesis de maestría
    Modelación de amenazas internas a la seguridad de la información utilizando dinámica de sistemas
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-12-01) García Velásquez, Javier Antonio; Mex Perera, Jorge Carlos; Dieck Assad, Graciano; Parra B., Alejandro; Ramírez V., Raúl V.; ITESM-Campus Monterrey; Programas de Graduados en Electrónica, Computación, Información y Comunicaciones; División de Electrónica, Computación, Información y Comunicaciones; Campus Monterrey
    En estos últimos años el avance acelerado de la tecnología y las telecomunicaciones ha provocado que los sistemas de información y la información misma de las empresas u organizaciones sean cada vez más vulnerables. Inicialmente se tenía la creencia que las amenazas a la información y sistemas de información de una organización se daban únicamente desde el exterior de la misma, sin embargo la experiencia y las estadísticas han demostrado lo contrario. Actualmente el número de ataques o amenazas realizadas desde lo interno de una organización están aumentando aceleradamente. Los ataques internos a la seguridad de la información causan pérdidas económicas, daños en la reputación de una organización y daños en la moral de sus empleados. El problema es que muchas veces las empresas u organizaciones no logran percibir adecuadamente el riesgo inminente de estas amenazas debido en gran parte a una confianza o conformidad excesiva en cuanto al accionar de su personal, quienes en algunos casos aprovechan esa condición para realizar de manera planificada y gradual una serie de acciones precursoras que con el paso del tiempo llevan a disminuir los niveles de seguridad de la organización hasta que es demasiado tarde y ocurre un incidente mayor. En este documento se propone un modelo genérico en el cual se presentan las principales variables que interactúan y dan lugar a las amenazas internas de seguridad de la información en una organización. Dada la escasez de información pública concerniente con este tema, las variables consideradas para el desarrollo del modelo están basadas en el análisis de los pocos casos que se conocen actualmente. Para el desarrollo del modelo genérico se utilizó la metodología de Dinámica de Sistemas, la cual al estar basada en el pensamiento sistémico, permite abordar el problema de las amenazas internas de seguridad desde una perspectiva holística. Mediante las simulaciones del modelo se logró observar que para contrarestar el problema de las amenazas internas de seguridad una organización debe de implementar controles tanto técnicos, formales e informales de manera simultánea, que le permita poder controlar de una manera más adecuada lo que sucede dentro de su organización. El desarrollo de este modelo se convierte así en un instrumento que permite concientizar a los altos directivos de las empresas u organizaciones de la importancia que se le debe de dar al problema de las amenazas internas de seguridad y además les permite generar y poner a prueba una serie de políticas que les lleve a tomar decisiones más acertadas en temas de seguridad de la información.
  • Tesis de maestría
    Analysis of masquerade detectors performance under synthesized sessions-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-12-01) Posadas López, Román; Mex Perera, Jorge Carlos; ITESM-Campus Monterrey
    Informatics security has nowadays become an important research topic given the impact of the computers for mankind. As computers become more important, so the interests, risks and informatics attacks. With this work we focus on a type of attack called masquerade attack, where someone impersonates other by using the other’s computer account privileges and accomplish malicious activities. We try to understand this problem and analyze the way masquerade detectors are built. The way these are built says too much about their limitations. These limitations could be used in order to build synthesized masquerade sessions that bypass such detection methods. These masquerade synthesized sessions are created by an intelligent type of masquerader that has enough knowledge of the normal behavior profile of the user to masquerade. In this thesis we analyze the relationship between the the performance of different masquerade detection methods under artificially created masquerade sessions. These sessions would be created using different properties and would affect differently to each method. The dataset provided by Schonlau, called SEA1 , has been modified for including synthetic sessions created by masqueraders that we suppose have information about the behavior profile of the users intended to impersonate. As a consequence, this work provides an approach to synthesizing sessions when these are based on commands. The synthesizing of the sessions turns out to be more effective as more features are taken into account to create the masquerade sessions. We also propose a masquerade detection method that is more tolerant against synthesized datasets when these are built based on command frequencies and script frequencies. We compare the effects on six different methods that use frequency properties or sequential properties. These effects are shown by the known ROC (Receiver Operating Characteristics) curves. After analyzing the results, we could see that our proposed method outperforms the others, being capable of detecting masquerade sessions that the other methods could not detect.
  • Tesis de maestría
    Implementación de una Normalización Esférica en un Esquema Biométrico para la Generación de Claves Criptográficas Basadas en Voz Utilizando SVM-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-05-01) Trujillo Rodríguez, Victor Hugo; Mex Perera, Jorge Carlos; Nolazco Flores, Juan Arturo; Rodríguez Cruz, José Ramón; ITESM-Campus Monterrey; Garza Salazar, David Alejandro
    El presente proyecto de tesis está dirigido al ´área de seguridad basada en características Biométricas. La meta es mejorar el desempeño de un sistema de generación de claves criptográficas basadas en la señal de voz y las oraciones que dicen los usuarios aplicando un método novedoso llamado Normalización Esférica. Trabajar con voz tiene algunas ventajas debido a que es una característica natural de comunicación, por lo que todos estamos familiarizados con ella, y por la flexibilidad que puede ofrecer al usuario si desea cambiar su clave, ya que al cambiar la frase inevitablemente cambia la vocalización del mismo y de esta manera es posible generar un número infinito de claves criptográfica. En el presente trabajo se analiza la implementación de una técnica de Reconocimiento Automático de Voz y la técnica de Máquinas de Vectores de Soporte (SVM) para la generación de claves criptográficas. Posteriormente se propone la aplicación de la técnica llamada Normalización Esférica, la cual permite mejorar el desempeño de SVM en procesos de clasificación. La técnica de Normalización Esférica propuesta consiste en mapear los datos de entrada en el espacio característico a la superficie de una hiperesfera unitaria para esparcir los datos y de esta manera facilitar al clasificador el trazo de los hiperplanos ´óptimos de separación. La implementación de ´esta técnica permite mejorar el performance del sistema generador de claves criptográficas en un 8.11 % para el caso de 10 usuarios, 8.18 % y 6.38 % para el caso de 20 y 30 usuarios, lo cual demuestra su efectividad.
  • Tesis de maestría
    Modelos de seguridad de la información basados en sistemas dinámicos
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Quintal Chay, Carlos Alejandro; MEX PERERA, JORGE CARLOS; 30990; Mex Perera, Jorge Carlos; emipsanchez; Nolazco Flores, Arturo; Parra Briones, Alejandro; Programa de Graduados en Electrónica, Computación, Información y Comunicaciones; Campus Monterrey
    Las empresas enfrentan tiempos en los que la información es mucho más vulnerable, debido a la tecnología y al creciente número de ataques y vulnerabilidades de los sistemas de información. Las personas juegan un papel fundamental en la seguridad de la información, no solo en el sentido de la protección de la misma, sino por representar el factor más importante de incidentes dentro de las organizaciones. En este documento se presenta un modelo, en el cual, se representa el papel que juegan las personas en un sistema de seguridad de información simulado. Esta representación de las personas se da en base a las siguientes variables: “Percepción de Riesgo”, “conformidad” y “BBP” (distribución preferida de actividades de seguridad). Estas variables son los factores humanos de mayor riesgo causantes de un 80 a un 90 por ciento de todos los incidentes causados dentro de una organización. Lograr controlar estos factores, sería fundamental en la seguridad de una organización; ya que se lograría poder mantener la seguridad dentro de un nivel óptimo, o poder disminuir la frecuencia con la que se presentan los incidentes de seguridad. Una herramienta que utilizaremos para poder influir y controlar estos factores humanos es el “Condicionamiento Instrumental”, ya que nos permitirá entender el comportamiento humano y nos dará la técnica para poder influir en él. Uno de los criterios de aplicación del condicionamiento instrumental es que, los incidentes de seguridad ejercen este mismo tipo de condicionamiento sobre el comportamiento humano, incrementando la percepción del riesgo y el incremento del nivel se seguridad. Intentaremos copiar el efecto que los incidentes causan sobre los factores humanos y disminuir los efectos contrarios causados por los espaciados tiempo sin incidentes, la mala percepción del riesgo real. El condicionamiento instrumental, aplicado de manera constante e ininterrumpida, permitirá que el BBP cambie, ya que a largo plazo se empieza a dar un aprendizaje (en este caso, un cambio en el comportamiento del BBP). En las simulaciones se ha demostrado que, si el BBP incrementa, el nivel de seguridad en el sistema se mantiene en un nivel de seguridad óptimo, aunque el nivel de percepción del riesgo decaiga. Este trabajo esta basado en ecuaciones y ejemplos puramente teóricos, los cuales se emplean para ejemplificar la realidad de seguridad en las organizaciones.
  • Tesis de maestría
    Modelo de administración de seguridad de información para redes inalámbricas móviles basada en el Estándar Británico BS-7799
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-04-01) Blanco Cruz, Jorge Alberto; Mex Perera, Jorge Carlos; Pineda Serna, Ricardo; Rodríguez Cruz, José Ramón; Programa de Graduados de la División de Electrónica, Computación, Información y Comunicaciones; Campus Monterrey
    La tecnología inalámbrica gana más adeptos día con día gracias a la variedad de servicios y dispositivos que es capaz de ofrecer, su evolución se ha presentado como una de las más rápidas en la historia de la tecnología. Wi-Fi, GSM, GPRS, WAP, Bluetooth han permitido en un periodo corto de tiempo grandes avances en el mundo de las telecomunicaciones. En Monterrey por su geografía, resulta muy atractiva la adopción de este tipo de tecnología, ya que esta favorece a su implementación. Los administradores de TIC en las empresas entrevistadas en esta investigación, han optado por adoptarla, debido a su fácil y rápida instalación, permitiendo velocidades de transmisión de 11 mbps en la banda de 2.4 Ghz hasta 54 mbps en la banda de los 5 Ghz. El acceso a Internet a partir de a partir de dispositivos inalámbricos plantea mayores desafíos en cuestiones de seguridad para las empresas, los dispositivos inalámbricos (smart phones o PCs portátiles) tienen ciertas vulnerabilidades y no ofrecen altos niveles de confianza, a pesar de que los propios usuarios sean confiados al respecto. La gran variedad de servicios y dispositivos utilizados por la tecnología inalámbrica es un factor que incrementa el nivel de riesgo, permitiendo el surgimiento de nuevos ataques de información a través del uso de nuevas amenazas para explotar nuevas vulnerabilidades encontradas. Garantizar la privacidad, confidencialidad y disponibilidad de la información en las redes inalámbricas móviles de las empresas en Monterrey es una de las metas más importantes de los administradores de TI, ya que en la actualidad se maneja información con un mayor grado de confidencialidad. A pesar de que muchas organizaciones consideran el gasto en seguridad como un costo negativo que debe soportarse, el hecho es que en el negocio de las telecomunicaciones la inversión en seguridad puede representar una ventaja competitiva. Cabe mencionar que en términos financieros es un poco complejo determinar el costo, pero de acuerdo con la información obtenida de la investigación realizada, se pudo conocer que del presupuesto destinado a la adquisición y administración de la tecnología aproximadamente el 10% es para la seguridad de información. Una buena seguridad permite construir relaciones de confianza con socios y clientes, puesto que protege la confidencialidad de los datos compartidos. Las empresas que han construido una infraestructura informática tienen más oportunidades de cumplir con las necesidades de seguridad, mientras que las empresas tradicionales deben llevar a cabo, en la mayoría de los casos, grandes inversiones para reestructurar sus políticas e infraestructuras. De ahí la importancia del uso de modelos de seguridad que nos puedan garantizar el nivel de seguridad adecuado y que nos permita ofrecer a los usuarios de las redes inalámbricas servicios de calidad necesarios para satisfacer las demandas del mercado.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia