Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 7 of 7
  • Tesis de maestría
    Método para la evaluación exploratoria del uso de HIPPA en México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-07-01) Miramontes Martínez, Vissalia Guadalupe; Parra Briones, Alejandro; tolmquevedo; ITESM-Campus Monterrey
    La información es uno de los activos más importantes y valiosos con los que cuenta cualquier organización. El principal objetivo de la información es apoyar en la toma de decisiones. Con el fin de resguardar y proteger esta información, las empresas deben implementar sistemas de Seguridad que permitan mantener la información segura y disponible a todo momento. Durante la historia de las sociedades, el concepto de seguridad ha incrementado su importancia. Sin embargo, encuestas realizadas demuestran que, aunque se está reconociendo la importancia de integrar la Seguridad de la Información a las estrategias del Negocio, el enfoque sigue siendo en su mayoría práctico y técnico, dejando de lado el área de los servicios. En México, aún existe un gran camino por recorrer en lo referente a Seguridad de la Información, y uno de los sectores más olvidados es el área de Servicios de Salud, pues las instituciones aun no reconocen la importancia de asegurar la confidencialidad y privacidad de la información clínica. La investigación realizada tiene como objetivo estudiar al sector de Servicios de Salud, y la falta de estándares y Programas de Seguridad de la Información en México, que permitan asegurar la confidencialidad y privacidad de la información clínica del paciente. En conjunto con la Investigación del tema de Seguridad, se estudia la presencia de un fenómeno de migración que se está iniciando y que durara por varios años. Esta migración es la de los Baby Boomers, quienes, como parte de su plan de retiro, están viajando a países como México, incrementando principalmente la demanda de servicios de Salud. Para aprovechar esta demanda, México deberá ser capaz de cubrir las necesidades de este nuevo mercado. Para cubrir esta demanda de servicios de salud de los Baby Boomers, como parte de esta Investigación, se estudia la Ley HIPAA, que en Estados Unidos ha permitido asegurar la seguridad y privacidad de la información clínica, al mismo tiempo que ha establecido estándares y lineamientos para la transmisión de la información clínica entre entidades y proveedores de servicios. Como parte central de esta investigación, se propone un método que permitirá evaluar cómo se encuentran las instituciones de salud de México en diferentes aspectos de la Seguridad de la Información, identificando aquellos aspectos en los que se debe de poner mayor énfasis para la implementación de un programa de Seguridad. El método desarrollado está basado en el estudio de la Ley HIPAA, enfocándose principalmente a la Regla de Seguridad de la Sección de Simplificación Administrativa.
  • Tesis de maestría
    Evaluación de la encriptación de datos contra la encriptación de elementos sobre documentos XML
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2008-03-01) Macedo Jaime, Francisco Guadalupe; Parra Briones, Alejandro; Dieck Assad, Graciano; Pérez Cazares, José Raúl; Jiménez Pérez, Guillermo; Programa de Graduados en Mecatrónica y Tecnologías de Información; Campus Monterrey
    Dada la tendencia tecnológica que presentan las empresas, al utilizar la infraestructura de Web Service para realizar sus transacciones electrónicas con sus clientes y socios, se aplican métodos de encriptación de información para garantizar la integridad, consistencia y confidencialidad de los datos. La W3C (World Wide Web Consortium) propone utilizar un método en el cual se cifran los elementos de los documentos XML (los cuales incluyen la información a ser transmitida), pero existe otra característica que es importante proveer en el servicio, la rapidez con la que la información es transmitida, por lo que surgió la inquietud de evaluar la encriptación solo de los datos a ser transmitidos a nivel aplicación, con el fin de probar cuál de estas dos alternativas (encriptación de elementos XML y encriptación solo de datos) proporciona tanto seguridad como agilizar el servicio. Por lo que se creó un Web Service con la herramienta gSOAP, en el cual, se aplicaron tres algoritmos criptográficos (ElGamal, AES-128 y AtBash) para la encriptación solo de datos; y siguiendo la recomendación de la W3C se aplicó sobre este mismo Web Service el método AES-128 para la encriptación de elementos de los documentos XML. Dando como resultado la afirmación de la hipótesis propuesta para este trabajo de investigación: La encriptación de datos con algoritmos criptográficos a nivel aplicación consume un menor tiempo de ejecución que la encriptación de elementos recomendada por el estándar de la W3C.
  • Tesis de maestría
    DDOSMINER: Mitigación de DDOS Mediante una Técnica de Minería de Datos Usando Ambientes Virtuales en LINUX-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007-05-01) Barrera González, Manuel Edgardo; Parra Briones, Alejandro; Nolazco Flores, Juan Arturo; Ramírez Velarde, Raúl Valente; ITESM-Campus Monterrey; Dieck Assad, Graciano
    El uso creciente del Internet y las redes computacionales que se ha venido experimentando en años recientes, ha permitido aumentos notables de productividad debido a la conectividad, pero a su vez introduce nuevos tipos de amenazas, tales como acceso ilícito, robo de información o ataques a servidores y redes. Son cada vez más las empresas con presencia en la red de redes aprovechando tecnologías como el comercio electrónico y los servicios Web para incrementar sus ingresos. Todas estas empresas invierten año tras año grandes sumas de dinero en herramientas para proteger sus activos expuestos en el Internet en contra de ataques cibernéticos. Uno de estos tipos de ataques es el ataque de Negación de Servicios (DoS o Denial of Services, por sus siglas en inglés) que aprovecha dos características fundamentales del Internet: • El Internet está conformado por recursos limitados y consumibles • La seguridad en el Internet es altamente interdependiente La intención de este tipo de ataque es impedir el uso legítimo de los recursos de una computadora o de una red. Los blancos más comunes de los ataques DoS son el ancho de banda, poder de procesamiento y capacidad de almacenamiento. Atacando alguno, o una combinación de estos recursos, un atacante puede interrumpir los servicios provistos por el equipo víctima. Para entender que esta amenaza es real basta con mirar las estadísticas. Según señala el FBI (Federal Bureau of Investigation) en su reporte anual The Computer Crime and Security Survey del año 2006, los ataques DoS se ubican en el quinto lugar de pérdidas por tipo de ataque en dólares, y lo que es peor, muchos de estos ataques no son reportados por las empresas atacadas por el temor a manchar su reputación, o ni siquiera son detectados. La tecnología que hace posible los ataques DoS continúa evolucionando y continúa siendo usada para atacar e impactar infraestructura de Internet. Muchas propuestas han surgido para combatir este problema, el cuál es tan amplio que las herramientas existentes se concentran tan solo en uno o algunos pocos tipos de ataque DoS. Desafortunadamente, al igual que surgen este tipo de herramientas los ataques evolucionan a la par, haciéndose cada vez más sofisticados y, por tanto, más difíciles de mitigar. Este trabajo propone una metodología basada en la tecnología de minería de datos para realizar el filtrado de paquetes identificados como parte de un ataque DoS. Los tipos de ataque DoS en los cuales se concentra este proyecto de investigación, son el de inundación de paquetes de sincronización (TCP SYN flooding), el cual consiste en el envío masivo de paquetes SYN los cuales nunca son confirmados por la fuente, y ataques DoS a servidores DNS. Las ventajas del método propuesto, en comparación con herramientas existentes, radican en que el tráfico legal no se ve afectado por el filtrado de tráfico de ataque, no requiere de días o semanas de análisis del tráfico de entrada, y la técnica de minería de datos empleada usa estructuras de datos simples, lo que permite ahorrar memoria y uso de procesador, lo cual se traduce en velocidad de respuesta.
  • Tesis de maestría
    Desarrollo de un Modelo de Uso Libre para la Continuidad Operativa en Empresas Mexicanas -Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006-06-01) Eguía Arroyo, Dreyser; Parra Briones, Alejandro; Cervantes Ornelas, Gustavo; Pérez Cázarez, Raúl; Tecnológico de Monterrey, Campus Monterrey; Dieck Assad, Graciano
  • Tesis de maestría
    FLF4DoS: mitigación de DDOS mediante una técnica de filtrado basada en el campo TTL usando ambientes virtuales en Linux y reglas de lógica difusa-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Covarrubias Rodríguez, Julio César; Parra Briones, Alejandro; ITESM-Campus Monterrey
    Internet es una gran red de computadoras que se interconectan en todo el mundo. En ella podemos encontrar todo tipo de información, desde sencillas páginas informativas hasta complejos sistemas de acceso a bases de datos mediante diversos lenguajes de programación. En Internet, desde hace unos años a la fecha, muchas empresas han ofrecido diversos servicios en línea a sus clientes, desde consulta de información hasta pagos en línea. Internet también ha sido empleada por personas mal intencionadas, cuyo fin es afectar de alguna forma a empresas con presencia en la red. Un mal uso de la red, entre otros, es la llamada Negación de Servicios o DoS (Denial of Service, por sus siglas en inglés) el cual es un problema, que puede ser muy sencillo o muy complejo, que tiene como finalidad interrumpir los servicios de alguna empresa para impedir que los clientes puedan usar adecuadamente dichos servicios provocando pérdidas económicas a las empresas. Estas pérdidas representan la segunda causa de perdidas en las empresas según reportes del FBI. Existen mecanismos de defensa que tratan de prevenir, reaccionar o rastrear las fuentes de un ataque, estas técnicas han sido probadas para casos específicos de ataques. Desafortunadamente también existen técnicas de ataques que dificultan la prevención, reacción o rastreo de los atacantes. En esta tesis, se propone una modificación a un trabajo previo, el cual trata de identificar el tráfico de ataque para impedir su paso hacia la víctima. La modificación propuesta hace uso de lógica difusa para realizar el filtrado del tráfico atacante. Si éste tiene un comportamiento que se identifica como parte de un ataque de DoS, se le aplicarán reglas de filtrado para impedir su paso. Esta aplicación, FLF4DoS, fue desarrollada en Linux y para la simulación y pruebas se utilizó un ambiente virtual y herramientas de generación de tráfico así como de monitores de red para observar el ancho de banda en la simulación de tráfico normal y tráfico atacante así como del uso de FLF4DoS y su funcionamiento al descartar paquetes que han sido identificados como atacantes
  • Tesis de maestría
    ASRAEL: arquitectura y protocolo de seguridad para redes activas
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-05-01) Cibrian Ponce, Martín Rafael; Parra Briones, Alejandro; Pérez Cazares, José Raúl; Nolazco Flores, Juan Arturo; Programa de Graduados en Electrónica, Computación, Información y Comunicaciones; Campus Monterrey
    En esta tesis se presenta ASRAEL, una arquitectura y protocolo de seguridad para la carga remota de módulos en un nodo activo. La arquitectura se compone de cuatro controles que son: autenticación del usuario que se conecta remotamente al nodo activo, la encriptación de las comunicaciones entre el nodo activo y el usuario remoto, la utilización del resumen del mensaje para verificar la integridad del módulo a cargar, así como también una firma digital para autenticar el creador del módulo y autorizar la carga del módulo en el nodo activo. Las ventajas que ésta arquitectura presenta son la claridad, ya que define específicamente cada control de seguridad además en el protocolo se definen las reglas de comunicación entre estos elementos. Y la disminución de los riesgos de sufrir ataques de acceso no autorizado, modificación del módulo, y pérdida de confidencialidad de las instrucciones del módulo.
  • Tesis de maestría
    Un Análisis Experimental del Desempeño de Web Services Empleando Firmas Digitales como Mecanismo de Seguridad
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11) Pool Couoh, Othoniel I.; Parra Briones, Alejandro; Pérez Cázares, José Raúl; Jiménez Pérez, Guillermo; ITESM
    La Internet es considerada una de las redes más inseguras porque su diseño original no tiene mecanismos robustos de seguridad, aun así, todos los días se siguen realizando transacciones sin controles de seguridad o si se emplean controles la mayoría de las veces no son suficientes para proporcionar los requerimientos básicos de seguridad. Con el surgimiento de nuevas tecnologías se hacen necesarias nuevas especificaciones de seguridad. Una de estas tecnologías recientes son los Web Services que permiten proveer servicios en la Web a través de protocolos sumamente interoperables. Para proporcionar servicios a través de Internet se necesitan cubrir los requerimientos de seguridad y de desempeño entre otros. La interoperabilidad de los Web Services trae consigo problemas de seguridad. Al ser los Web Services otra tecnología de Internet, los controles existentes para aplicaciones Web se pueden emplear sin problemas para los Web Services. Pero es importante observar que ninguno de estos controles reside en la capa de aplicación. Por la necesidad de contar con especificaciones de seguridad a nivel de aplicación para Web Services surge entre otras la especificación de Firmas XML. Las Firmas XML cubren algunos de los requerimientos más importantes para la seguridad en la transmisión de mensajes como son la integridad, la autenticación del mensaje y/o la autenticación del firmante. Hasta el momento no se tiene conocimiento de la existencia de estudios del impacto que se produce en el desempeño cuando los Web Services emplean Firmas XML, dicho desempeño está comprendido principalmente por el tiempo de respuesta de un Web Service. Es necesario saber si los Web Services con Firmas XML cubren los dos requerimientos mencionados anteriormente. Esta tesis pretende ser un punto de partida para el análisis del desempeño de los Web Services con Firmas XML. El presente trabajo es un análisis experimental del desempeño de Web Services que emplean Firmas XML como mecanismo de seguridad. En él se describe el diseño de un conjunto de Web Services desarrollados con distintas implementaciones y con distintas librerías de Firmas XML disponibles actualmente, al igual que el diseño de series de pruebas con diferentes especificaciones para obtener el comportamiento de desempeño de los Web Services implantados. A través de los resultados de los experimentos se pudieron obtener conclusiones importantes acerca del comportamiento del desempeño en diferentes circunstancias.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia