Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 8 of 8
  • Tesis de maestría
    Network attack detection on SDN with programmable switches and Machine-learning
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2024-12) Ramírez Martínez, Erick David; Pérez Díaz, Jesús Arturo; Rodríguez Hernández, Gerardo; Gutiérrez Betancur, Sergio Armando; School of Engineering and Sciences; Campus Monterrey; Yungaicela Naula, Noé Marcelo
    Software-defined networks provide alternatives for data management and security in enter prise environments with the help of an external controller and by separating the control planefrom the data plane. The versatility of SDN makes them suitable for the detection and mit igation of DDoS attacks. DDoS attacks are increasing in complexity and size. Several re ports state that DDoS are the second most prominent network attacks from 2022 to 2024 and are changing in behavior. New attackers are aiming at unprotected devices, such as IoT and healthcare networks, which pose a threat to human lives. DDoS also leverages new vulnerabil ities and behaviors, such as the more recent HTTP/2 attack, which shares several similarities with stealthy, Slow-rate attacks. State-of-the-art detection techniques for DDoS attacks in clude algorithms and machine learning implementations that classify data flows depending on individual features such as message length and packet frequency. However, these approaches may overload the network controller. This thesis proposes a framework that captures flow fea tures for ML detection within programmable switches, without relying on an SDN controller to increase the speed of network protection systems. This thesis presents a code written in P4 programming language for the use of BMv2 P4 programmable switches and a physical assessment using Tofino-based P4 programmable switches. Both implementations evaluate a protection framework against Slow-rate DDoS attacks using machine-learning models inside programmable switches. The results of this work showed an accuracy above 88%, ranging from 88.74% in the physical implementation to 98.28% in the simulated implementation. The results of this thesis achieved a steppingstone in DDoS attack detection as it is performed in real time at high speed due to the advantages of programmable switches. Moreover, the framework goes even further and implements a mitigation strategy that successfully blocks malicious IP addresses.
  • Tesis de maestría
    The identification of DoS and DDoS attacks to IoT devices in software defined networks by using machine learning and deep learning models
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2022-05) Almaraz Rivera, Josué Genaro; PEREZ DIAZ, JESUS ARTURO; 31169; Pérez Díaz, Jesús Arturo; puelquio/mscuervo; Trejo Rodríguez, Luis Ángel; Botero Vega, Juan Felipe; School of Engineering and Sciences; Campus Monterrey; Cantoral Ceballos, José Antonio
    This thesis project explores and improves the current state of the art about detection techniques for Distributed Denial of Service (DDoS) attacks to Internet of Things (IoT) devices in Software Defined Networks (SDN), which as far as is known, is a big problem that network providers and data centers are still facing. Our planned solution for this problem started with the selection of strong Machine Learning (ML) and Deep Learning (DL) models from the current literature (such as Decision Trees and Recurrent Neural Networks), and their further evaluation under three feature sets from our balanced version of the Bot-IoT dataset, in order to evaluate the effects of different variables and avoid the dependencies produced by the Argus flow data generator. With this evaluation we achieved an average accuracy greater than 99% for binary and multiclass classifications, leveraging the categories and subcategories present in the Bot-IoT dataset, for the detection and identification of DDoS attacks based on Transport (UDP, TCP) and Application layer (HTTP) protocols. To extend the capacity of this Intrusion Detection System (IDS) we did a research stay in Colombia, with Universidad de Antioquia and in collaboration with Aligo (a cybersecurity company from Medellín). There, we created a new dataset based on real normal and attack traffic to physical IoT devices: the LATAM-DDoS-IoT dataset. We conducted binary and multiclass classifications with the DoS and the DDoS versions of this new dataset, getting an average accuracy of 99.967% and 98.872%, respectively. Then, we did two additional experiments combining our balanced version of the Bot-IoT dataset, applying transfer learning and a datasets concatenation, showing the differences between both domains and the generalization level we accomplished. Finally, we deployed our extended IDS (as a functional app built in Java and connected to an own cloud-hosted Python REST API) into a real-time SDN simulated environment, based on the Open Network Operating System (ONOS) controller and Mininet. We got a best accuracy of 94.608%, where 100% of the flows identified as attackers were correctly classified, and 91.406% of the attack flows were detected. This app can be further enhanced with the creation of an Intrusion Prevention System (IPS) as mitigation management strategy to stop the identified attackers.
  • Tesis de maestría
    Diseño e Implementación de una Credencial de Identificación Electrónica -Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-12-01) Flores Escalante, Joel Cristoper; Pérez Díaz, Jesús Arturo; Gómez Cárdenas, Roberto; Molina Espinosa, José Martín; González Mendoza, Miguel; Tecnológico de Monterrey, Campus Cuernavaca
    En materia de seguridad computacional es necesario estar actualizado con las nuevas técnicas, con el fin de proveer una visión más amplia a la hora de enfrentar los retos de esta era informática. Este trabajo de tesis incursiona en el aún joven mundo esteganográfico con la intensión de crear una aplicación funcional y útil, a la par de proveer de una base solida de información para futuros trabajos relacionados con este arte. En esta investigación se presenta una "Credencial de Identificación Electrónica" (CIE) cuya función será proveer un alto grado de seguridad al autenticar a los usuarios, haciendo uso de biométricas, criptografía y esteganografía. La CIE cifra la información personal del usuario así como la huella dactilar del mismo para después incrustarla en una fotografía del rostro del usuario. Se utilizan dos factores de autenticación (algo que se sabe y algo que se tiene) en el proceso anterior. Todo esto para proporcionar capas de seguridad que blinden la credencial. Ésta ofrece flexibilidad para funcionar en sistemas de base de datos, en medios de almacenamientos como chips para tarjetas inteligentes o pasaportes digitales. También se desarrollaron esquemas para llevar a cabo la autenticación de usuarios por medio de la CIE. Como la autenticación vía remota por medio de una interfaz Web y la autenticación en una máquina local.
  • Tesis de maestría
    Análisis de relaciones entre QoS y SNR en WLANs 802.11b y 802.11g
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-05-01) Herrerías Hernández, Rogelio; Pérez Díaz, Jesús Arturo; Zárate Silva, Víctor Hugo; García Hernández, Joaquín; Tecnológico de Monterrey, Campus Cuernavaca; Programa de Graduados en Informática y Computación
    Este trabajo tiene el objetivo de definir modelos matemáticos entre el índice de señal a ruido (SNR) y la calidad de servicio (QoS) tanto de una WLAN 802.11b como también de una WLAN 802.11g en términos de retardo, jitter y pérdida de paquetes TCP. Así también uno de los objetivos es el de hallar las razones de proporcionalidad de el retardo, el jitter y el porcentaje de paquetes perdidos entre ambos estándares. Para poder encontrar estos modelos matemáticos y proporciones se realizó un trabajo experimental para poder analizar cómo el SNR afecta el rendimiento del tráfico TCP en una WLAN 802.11b y en una WLAN 802.11g. Algunas conclusiones importantes obtenidas en esta tesis se describen a continuación: • Se obtuvieron modelos lineales que relacionan el retardo de los paquetes TCP y el SNR en ambas WLANs, 802.11b y 802.11g. • Para el jitter se obtuvieron modelos exponenciales para ambos estándares de WLANs. • También se obtuvieron modelos exponenciales para el porcentaje de paquetes perdidos en ambos estándares de WLANs. • De la comparación entre el jitter de ambas WLANs se concluye que el jitter de 802.11b es mayor al de 802.11g con la única excepción del último nivel de SNR, el SNR9 que va de [19dB-14dB]. • Las razones de proporcionalidad resultantes para retardos, jitter y porcentajes de paquetes perdidos entre el estándar 802.11b al 802.11g obtenidas de las medias de los parámetros con respecto a nueve niveles de SNR rebasan la unidad, lo que indica que los tres parámetros son mayores en la WLAN 802.11b.
  • Tesis de maestría
    Análisis del comportamiento de tráfico "TCP" sobre redes inalámbricas de banda ancha CDMA 2000
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-04-01) García Ramos, José Miguel; Pérez Díaz, Jesús Arturo; Molina Espinosa, José Martín; González Serna, Gabriel; Programa de Graduados en Informática y Computación; Campus Cuernavaca
    El comportamiento y funcionamiento de TCP sobre redes inalámbricas es diferente que en las redes cableadas, para las cuales fue creado originalmente. Es por eso que el conocer cómo actúa y cómo se afecta en las redes inalámbricas, toma un sentido de gran interés, ya que, si bien sus sistemas de control se siguen presentando, existen otras causas por las que su desempeño se ve afectado. Al analizar su comportamiento no tan solo en condiciones estáticas, sino también en condiciones de movimiento a diferentes velocidades, nos lleva a entender cuáles son las diferencias que se presentan en este sentido, entre las redes cableadas y las inalámbricas, así como qué tanto la movilidad puede afectar el desempeño de una red. También, el saber cuáles son los servicios, que, de acuerdo con sus capacidades, son aptas estas tecnologías, es de gran utilidad; pues el conocer si esta red tiene las características para poder hacer uso de servicios aun estando en movimiento tales como bajar archivos, tener acceso a páginas web, uso del correo electrónico, puede llevarnos a tomar una decisión para el uso y adquisición de estas tecnologías, dependiendo de nuestras necesidades. Como resultado de la investigación de la presente tesis, se identificó la forma como los diferentes parámetros de calidad: latencia, jitter y porcentaje de paquetes perdidos, presentan un claro decrecimiento en sus resultados, relacionado con el incremento en la velocidad a la que se mueva el nodo. Para observar esta característica con mayor claridad, se presentan resultados numéricos, así como una serie de gráficas, que nos dan una clara visión de esta baja en su desempeño. Del mismo modo, también presentamos las fórmulas en función de la velocidad y las gráficas finales, que nos representan su comportamiento. Finalmente, a través de esta tesis se presentan resultados que nos permitirán ofrecer información para entender lo que nos ofrece la tecnología CDMA2000, cómo se comporta y cuáles son sus alcances, también el poder mencionar y sugerir futuras investigaciones que permitan conocer y mejorar la comprensión de su funcionamiento.
  • Tesis de maestría
    Modelo genérico para la administración y generación de alertas basadas en mensajería móvil segura a partir de un lenguaje estándar
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-11-01) Galván Bobadilla,Israel; Galván Bobadilla, Israel; 398693; Pérez Díaz, Jesús Arturo; Santos Domínguez, Martín; ITESM-Campus Cuernavaca
    En la mayoría de las empresas existe una gran necesidad de contar con sistemas automatizados que hagan llegar de manera oportuna información crítica del negocio a personas clave de la organización. En especial a aquellos individuos que se encargan de la toma de decisiones y que usualmente están en constante movimiento fuera de su centro de trabajo, por ejemplo: realizando una venta, participando en una reunión, llevando a cabo una supervisión, etc. Una solución para satisfacer tal necesidad, es la creación de una “capa intermedia” entre las fuentes de datos y los usuarios, en donde dicha capa haga uso de la mensajería móvil como mecanismo de alertas. Este trabajo, presenta un estudio detallado de las tecnologías actuales en mensajería móvil, identificando cuál de ellas, de acuerdo a la situación actual de nuestro país, se adapta como una mejor tecnología para la entrega de alertas, siendo Short Message Service (SMS) la elegida. Se presenta también, un análisis de las principales herramientas existentes en el mercado para la entrega de alertas, identificando en ellas una serie de deficiencias y áreas de oportunidad. Finalmente se propone una solución que permite a las empresas integrar servicios de alertas basados mensajería móvil de una manera rápida, fácil y económica. Además de que resuelve las deficiencias encontradas en las herramientas previas a esta tesis y aporta mejoras en el área de seguridad de SMS.
  • Tesis de maestría
    Definición de un procedimiento para la realización de auditoría en seguridad informática
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-11-01) Cabañas Victoria, Vladimir Veniamin; CABAÑAS VICTORIA, VLADIMIR VENIAMIN; 300413; Pérez Díaz, Jesús Arturo; Molina Espinosa, José Martín; González Horta, Francisco Alejandro; Programa de Graduados en Informática y Computación; Campus Cuernavaca
    El presente trabajo se ha desarrollado para proporcionar un procedimiento básico para la realización de auditorías en seguridad informática, específicamente en el área de redes con arquitectura cliente-servidor, este procedimiento se puede extender a diversas áreas de los sistemas de información y puede profundizar en cada uno de los elementos evaluados dentro de una organización. En este procedimiento se han propuesto puntos de evaluación en materia de seguridad informática, importantes para determinar el nivel de fiabilidad del sistema en general, dejando en claro que cada práctica debe desarrollarse de acuerdo a las características propias de la organización y de su sistema de información. Los elementos que se consideraron para el desarrollo del procedimiento auditor se dividen en dos categorías: la seguridad física y la seguridad lógica. Dentro de la seguridad física están presentes las políticas de seguridad física, el acceso físico a los componentes de hardware y al recinto de servidores. Por parte de la seguridad lógica se consideraron los aspectos de seguridad en el acceso, en el perímetro y en el canal. La operatividad del procedimiento se basa en la implementación de diversos recursos que permiten el desarrollo de la labor auditora como: herramientas de software, cuestionarios, listas de verificación, etc. que hacen posible exhibir de manera sistemática los resultados obtenidos. Para llevar a cabo el desarrollo de este procedimiento, se hizo un análisis de diversas metodologías de carácter libre, para el desarrollo de auditorías en tecnologías de información, de las cuales se tomaron los aspectos más importantes y se enfocaron al tema de seguridad informática, basándose en un estándar de código abierto para su diseño. Se implementó dicho procedimiento para evaluar los resultados y la puesta en marcha de una auditoría dentro de la red interna en el Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Cuernavaca; esto permitió recopilar información relevante en el tema de seguridad informática, para definir una serie de medidas que permitan minimizar los riesgos y las probabilidades de fallos en la red interna a causa de acciones malintencionadas o descuidos.
  • Tesis de maestría
    GESEQ: modelo para la transferencia de voz y video en redes privadas virtuales IPSec con calidad de servicio
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-11-01) Montes Beltrán, Ángel Ismael; PEREZ DIAZ, JESUS ARTURO; 31169; Pérez Díaz, Jesús Arturo; hermlugo; Zárate Silva, Víctor Hugo; García Hernández, Carlos Felipe; Programa de Graduados en Informática; Campus Cuernavaca
    El objetivo principal de esta tesis es definir y presentar un modelo genérico, implementable, versátil y escalable que permite proteger y tratar preferencialmente el tráfico de voz y video en tiempo real generado por una videoconferencia IP, mediante el uso de mecanismos de seguridad de las Redes Privadas Virtuales (VPNs) IPSec (Seguridad IP) junto con herramientas de Calidad de Servicio (QoS) para poder, de esta manera, mitigar la degradación de la voz y video en condiciones de congestionamiento en redes WAN IP. Nuestro modelo propuesto GESEQ (GEneric SEcurity and QoS model) se enfoca a los ambientes para la enseñanza colaborativa, ya que estas últimos permiten el uso de herramientas multimedia para la interacción entre profesores y alumnos. Para lograr lo anterior, se realizó un análisis de la tecnología VPN basada en el conjunto de protocolos IPSec junto con las principales herramientas de QoS basadas en la arquitectura de servicios diferenciados de la IETF (Internet Engineering Task Force). En esta tesis se presentan fundamentos teóricos sobre el funcionamiento de las VPNs IPSec y los aspectos que involucran el implantar QoS sobre redes IP. Además, se explican aspectos administrativos que deben de considerarse para implantar el modelo propuesto de seguridad y QoS. Finalmente se llevó a cabo una implementación física que verificó el buen funcionamiento de GESEQ.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia