Ciencias Exactas y Ciencias de la Salud
Permanent URI for this collectionhttps://hdl.handle.net/11285/551039
Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.
Browse
Search Results
- Controles de seguridad de información en tecnología VoIP (Voice Over IP)-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2009-07-01) Rodríguez Meza, Fernando; Nolazco Flores, Juan Arturo; Morales González, Ricardo; Díaz López, Pablo D.; Nigenda Álvarez, Juan Pablo; Tecnológico de Monterrey, Campus MonterreyEste documento es el resultado de una investigación bibliográfica sobre como lograr controles de seguridad necesarios para asegurar que las llamadas telefónicas basadas en Tecnología IP no tengan problemas de privacidad, confiabilidad, e integridad. La metodología que desarrolle fue entender los principios de VoIP, y analizar las vulnerabilidades potenciales que existen en esta tecnología. Los resultados obtenidos muestran las soluciones posibles para neutralizar los ataques a esta tecnología. Durante los siguientes capítulos se va a intentar detallar cuales son las amenazas más significativas que afectan a la telefonía sobre redes IP. Como ya se ha comentado la mayoría los riesgos son inherentes de las capas sobre las que se apoya la tecnología VoIP por lo que muchos de los ataques se basarán en técnicas bien conocidas. Se mostraran, también, ciertas vulnerabilidades que afecta específicamente a las redes VoIP y a sus protocolos. En este trabajo se intentará dar una visión global y explicar los conceptos de seguridad y los ataques más comunes que afectan a las redes de telefonía IP. Dando como resultado controles de seguridad para mitigar estos ataques, vulnerabilidades y amenazas.
- Modelo de implementación y operación de un Security Operation Center a partir de sus procesos específicos y basado en ITIL(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-07-01) Montemayor Wong, Virgilio Mosíah; Morales González, Ricardo; Acevedo Mascarúa, Joaquín; Icaza Acereto, José Ignacio; Cervantes Ornelas, Gustavo; Programa de Graduados en Mecatrónica y Tecnologías de Información; División de Mecatrónica y Tecnologías Información; Campus MonterreyUn Security Operation Center (Centro de Operaciones de Seguridad y SOC, por sus siglas en inglés) es una parte o el todo de una plataforma que tiene el propósito de proveer servicios de detección y reacción a incidentes de seguridad. Un SOC monitorea y administra todos los aspectos de seguridad de la información de la empresa en tiempo real desde una ubicación única y centralizada. Al mismo tiempo que el SOC requiere de estándares y mejores prácticas que provean ayuda para resolver las brechas entre enfoques teóricos, implementaciones propietarias y sistemas independientes, ITIL emerge como un conjunto amplio y consistente de mejores prácticas para la administración de servicios de Tecnologías de Información. Es así como el interés en ITIL y en la adopción de sus mejores prácticas ha aumentado constantemente alrededor del mundo. El objetivo de esta investigación es proponer un modelo que haga un mapeo detallado de los procesos específicos llevados a cabo por el SOC con los procesos fundamentales y mejores prácticas de ITIL, a fin de cumplir de manera completa, efectiva y medible cada uno de los objetivos y requerimientos de un Security Operation Center. Como resultado del modelo se pretende obtener las bases para una implementación y operación exitosa del SOC basada en ITIL, entendiendo por exitosa una que cumpla con los objetivos y funciones del Security Operation Center, esto es, proveer servicios de detección y reacción a incidentes de seguridad y dar resultados confiables, así como cumplir con los requerimientos técnicos y de negocio establecidos.
- Base-Line del comportamiento de servicios para determinar el Fine-Tunning de mecanismos tecnológicos de información(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-06-01) Carranza González, Flavio Rafael; Morales González, Ricardo; Nolazco Flores, Juan A.; Campuzano, Gabriel; Programa de Graduados en Mecatrónica y Tecnologías de Información; Campus Monterrey
- Procesos Operativos Críticos de Seguridad de Información en un Security Operation Center (SOC)-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-03-01) Aquino Morales,Luis Antonio; Morales González, Ricardo; Alanís Dávila David Ángel; Alanís González, Macedonio; ITESM-Campus Monterrey; Dieck Assad, GracianoLa Seguridad de Información es un tema que claramente denota una gran relevancia hoy en día en diversos sectores de la sociedad. La seguridad de la información se ha convertido en un factor crítico para todas las organizaciones que deseen operar bajo esquemas de protección bien regulados que les permitan mantener una integridad de la información que manejan, así como de realizar operaciones y transacciones de manera segura. Los Procesos Operativos de seguridad de Información son clave para estructurar esquemas de seguridad bien fundamentados y regulados que permitan guiar las operaciones de seguridad en una organización, sin importar el tamaño de la misma. La formulación de estos procesos debe ser minuciosa y probada para asegurar que las normas y políticas que se establezcan respondan a las necesidades específicas de las organizaciones La posibilidad de tener diversos estándares (mejores practicas) bien fundamentados y reconocidos en el ámbito de la seguridad nos proporciona un alto valor al momento de querer implementar prácticas de seguridad. La posibilidad de extraer información probada sobre las mejores prácticas en esta área, nos da las herramientas esenciales para construir esquemas de seguridad eficaces apoyados en la experiencia que estos estándares pueden tener. . El modelo propuesto en esta investigación presenta los principales procesos operativos que deben existir en la operación de un Centro de Operaciones de Seguridad (SOC). Esta propuesta esta fundamentada en estándares de seguridad reconocidos, gracias a los cuales fue posible desarrollar un marco de referencia real y confiable. Dichos procesos operativos son considerados como necesarios para lograr una entrega de servicio de seguridad eficiente. La ausencia de alguno de ellos es considerada por parte de los expertos como una situación riesgosa para un SOC,
- Modelo Corporativo de Monitoreo de Seguridad de Información a través de Variables Críticas Obtenidas de Procesos Operativos de Seguridad-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Tapia Rodríguez, Rey David; Morales González, Ricardo; Nolazco Flores, Juan Arturo; Rey Guillén, Ernesto Uriel; ITESM-Campus Monterrey; Garza Salazar, David AlejandroExisten varios procesos de seguridad como Análisis de riesgos, Administración de procesos del negocio, Concientización de seguridad de información, Política corporativa de seguridad, Control de accesos, equipo de respuesta a incidentes, etc. que han sido desarrollados para garantizar la seguridad de información, pero no existen métricas desarrolladas para monitorear estos procesos y determinar indicadores de seguridad y el estado de estos. El objetivo de este trabajo fue construir un modelo de monitoreo de seguridad de información a través de variables e indicadores obtenidos de los procesos operativos mencionados anteriormente. Y a través de estas métricas, determinar los niveles de seguridad de información de las empresas que han adoptados estos procesos. La investigación consistió principalmente en buscar documentos con métricas elaboradas por instituciones reconocidas de clase mundial, que han construido ya métricas de primer nivel, es decir, obtenidas de mejores prácticas. Además de investigar métricas elaboradas se realizó una investigación profunda de cada uno de los procesos analizando documentos y metodologías encontrados en diferentes fuentes para poder aportar algunas variables adicionales. Una vez obtenidas estas métricas se trató de determinar la validez de cada una de las variables, Para esto se analizó un caso práctico, que consistió en buscar una empresa para determinar que variables consideraba funcionales y cuales necesitaban modificarse para darles más sentido a las variables. Las variables que no sean fueron funcionales para la empresa fueron eliminadas. Adicionalmente se propuso un conjunto de variables e indicadores para monitorear controles comunes derivados del análisis de riesgos, con el fin de darle una perspectiva más practica al desarrollo de este trabajo. El resultado fue modelo con diferentes métricas de alto nivel enfocadas a monitorear la funcionalidad del proceso y de bajo nivel para determinar los niveles de seguridad de en diferentes aspectos que estos contemplan.
- Investigación y Análisis de la Implementación de un Esquema de Seguridad en Tecnologías de Información Basado en el Estándar BS7799 para una Empresa de Manufactura(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Ortiz Ramón, Enrique; Morales González, Ricardo; Alanis González, Macedonio; Rey Guillén, Ernesto Uriel; ITESMDesde el inicio de las redes de sistemas, la filosofía de la estructura de los ambientes interconectados era precisamente el de compartir la información entre varios dispositivos de red, sin tomar en cuenta ningún aspecto de seguridad, poco a poco se fueron dando cuenta que la seguridad en las tecnologías de información es un aspecto muy importante en los dispositivos de red que comparten información, hoy en día implementar un esquema de seguridad es imperativo en todos los aspectos para un correcto desarrollo tecnológico de las empresas. El estándar británico BS7799 se ha vuelto uno de los principales estándares en la industria para la implementación de los esquemas de seguridad, este estándar es uno de los más completos ya que abarcan todo lo relacionado con los activos de información. Las empresas certificadas con el estándar británico cuentan con prestigio y reconocimiento internacional avalando los esquemas de administración de seguridad y riesgo que operan en esa empresa. Esta tesis pretende mostrar un esquema de implementación de seguridad en las tecnologías de información enfocado a una empresa de manufactura, este esquema estará basado en el estándar BS7799 para su implementación, con el desarrollo del caso analizado se podrán dar una idea de cómo se puede implementar un esquema de seguridad de este tipo en una empresa de manufactura, cada empresa es Única en su estructura de activos de información por lo que no se pretende establecer una guía estándar para todas las empresas sino sugerir una estructura de implementación para este tipo de empresas.
- Modelo de Administración de Seguridad de Información para Procesos Básicos de Tecnología de Información Basado en Marco de Trabajo de ITIL y el Estándar ISO/IEC-17799(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Jaramillo Islas, Rubí Shelby; Morales González, Ricardo; Mex Perera, Jorge Carlos; Mijares Valles, Daniel; ITESMEn la actualidad las empresas son conscientes de la gran importancia que tiene el desarrollo de sus actividades con el hecho de proteger de forma adecuada su información y en especial aquella que les permite realizar correctamente su actividad de negocio. El poder gestionar de manera adecuada la seguridad de la información no sólo permitirá garantizar, que los recursos de la organización tiene un alto nivel de protección, sino que también asegurará la confidencialidad, integridad y disponibilidad de los mismos, lo cual les aportará a los clientes un grado de confianza superior al que puedan ofrecer sus competidores, convirtiéndose en un factor significativo de distinción en el competitivo mercado en el que la empresa desarrolla su comercio. En un principio se consideraba que las empresas debían protegerse de lo externo, de los peligros de Internet, pero con el paso del tiempo se ha observado que no sólo existen este tipo de amenazas sino que también hay peligros dentro de la organización y que estos deberían ser contemplados a la hora de realizar un plan de seguridad.