Ciencias Exactas y Ciencias de la Salud
Permanent URI for this collectionhttps://hdl.handle.net/11285/551039
Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.
Browse
Search Results
- Protección frente a ciberataques de ransomware en redes industriales(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2022-03-21) Zea Becerra, César Augusto; RODRIGUEZ RUIZ, JORGE; 444036; Ramírez Velarde, Raúl; puelquio/mscuervo; Rodríguez Ruíz, Jorge; Escuela de Ingeniería y Ciencias.; Campus MonterreyEn desarrollo de la maestría de ciberseguridad, se presenta una propuesta para proteger los sistemas de automatización industrial de empresas del sector real frente a ataques de ransomware. La propuesta toma fundamentos teóricos tomados del Cybersecurity Framework de NIST y se complementan con los objetivos de control propuestos por el entorno de Control COBIT 2019 para llegar a técnicas y procedimientos que le den cuerpo al programa de ciberseguridad y que se traduzcan en controles y tareas con objetivos concretos. El desarrollo del proyecto se aborda con las funciones y las categorías propuestas por NIST que comprenden la Identificación, Protección, Detección, Respuesta y Recuperación lo cual tiene una secuencia lógica. Al interior de cada función se agrupan los controles en categorías homogéneas que permiten el diseño de un programa de ciberseguridad en forma armónica. En la identificación se abordan aspectos tales como la gestión de riesgos, el gobierno y el inventario de activos; en la función de protección se definen controles que constituyen las “barreras duras” para la prevención y contención de ciberataques; posteriormente en la función de detección se establecen controles asociados al monitore; seguidamente se desarrolla la función de respuesta que prepara a la organización para identificar y repeler incidentes de ciberseguridad y por último la función de recuperación en la cual se diseñan los controles para la vuelta a la operación luego de un ciberataque. El documento también aborda los logros, las tareas recomendadas a futuro y las conclusiones dentro de las cuales se destacan: El uso de buenas prácticas, el análisis de riesgos utilizando métodos que cuantifiquen los impactos en el negocio y la inclusión de controles que abarquen tanto a las personas, los procesos como las tecnologías.
- Modelo de Migración de IPV4 a IPV6 para la Red del Sistema ITESM-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Piña Saldaña, Jesus; Ramírez Velarde, Raúl; Ayala Moreno, Kristian Manuel; Makita Tafoya, Takenori; ITESM-Campus Monterrey; Garza Salazar, David AlejandroDurante algunos años hemos reconocido que la versión 4 de IP está alcanzando sus límites, y la IETF ha estado trabajando en IPv6 desde 1994. Ahora, las especificaciones básicas han sido acordadas e implementadas, y es el momento de seguir adelante, añade el Dr. Brian E. Carpenter, Presidente del comité de Arquitectura de Internet y Director de Programa en la División Internet de IBM[2]. Pero lo más importante es el imparable crecimiento de aplicaciones que necesitan direcciones IP públicas únicas, globales, válidas para conexiones extremo a extremo, y por tanto encaminadores que soporten este protocolo para poder efectuar servicios como: Videoconferencias, Voz sobre IP, seguridad, e incluso juegos. Este presente trabajo de tesis presenta el trabajo de investigación, configuración y transición del nuevo protocolo que regirá la Internet en un futuro cercano, este es IPv6 (Protocolo Internet versión 6). A través del presente trabajo se pretenden mostrar básicamente dos cosas. Por una parte el proceso de transición recomendado que debe seguir el ITESM para migrar a IPv6 y por un lado, ver todo lo referente a configuración de equipos Linux, encaminadores Cisco y la configuración clientes Windows para formar parte de una red LAN y WAN sobre IPv6. Es por ello, que el presente trabajo de tesis,-presenta una serie de implicaciones que deben considerarse para la migración de este protocolo tomando en cuenta reducir el coste lo menos posible y ser lo mas trasparente para el usuario. Para ello, se analizaron la infraestructura de red actual y los procesos que interviene sobre ella para poder usar este protocolo independientemente del campus o sede donde te encuentres dentro del sistema tecnológico. Tomando lo anterior como base para la elaboración del producto final, para poder aprovechar los beneficios que este protocolo nos ofrece, se expone en esta tesis.
- Evaluación de la Aplicabilidad de un Modelo de Mesoescala NO-Hidrostático al área Metropolitana de Monterrey para Determinar Campos de Viento-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002-04-01) Ríos Izquierdo, Jesús Antonio; Ramírez Velarde, Raúl; Mejía Velázquez, Gerardo Manuel; Romero Ogawa, Miguel Angel; Campus Monterrey; Virammontes Brown, FedericoEn este trabajo se realizó una aplicación preliminar, y se efectuó el análisis correspondiente de los parámetros y del comportamiento de las variables Utilizadas por el simulador meteorológico MEMO con la finalidad de determinar la aplicabilidad del modelo al Área Metropolitana de Monterrey (AMM) con geografía compleja. Se definieron conceptos fundamentales sobre la información meteorológica utilizada antes y después de la aplicación de dicho modelo de pronóstico de mesoescala al AMM. Con el propósito de determinar el uso potencial del modelo para obtener campos de vientos actuales, más reales de la región, se utilizaron datos obtenidos a partir de fuentes puntuales de monitoreo meteorológico. El simulador meteorológico MEMO es utilizado extensamente por la comunidad europea. Con este simulador se determinó la velocidad, dirección de los movimientos de aire, temperaturas y otras variables meteorológicas a nivel mesoescala en un área determinada de estudio (malla) que abarca el AMM y área rural. Los datos alimentados al simulador fueron obtenidos por las estaciones de monitoreo del Sistema Integral de Monitoreo Ambiental "SIMA" del AMM. Se analizó también el efecto del cambio de valor en algunos parámetros utilizados por el simulador sobre los datos meteorológicos predecidos por el modelo en todo el dominio de estudio, comparándolos después con los datos reales de las estaciones de monitoreo del SIMA. La aplicabilidad del modelo al AMM se determinó con un análisis gráfico comparativo entre los datos predecidos por el modelo en las celdas seleccionadas de la malla donde se ubican las estaciones de monitoreo del SIMA, contra datos reales de las propias estaciones de monitoreo. De esta manera se llega a la conclusión final pero no definitiva de que el modelo meteorológico podrá ser de gran apoyo en la generación de información meteorológica confiable que pueda ser utilizada en estudios de calidad del aire con mayor representación de la región donde se efectúe dicho estudio, y para predecir posibles cambios en los campos de viento debido a modificaciones en el uso del suelo (apoyo de urbanistas).
- Auditoría de Seguridad en el Comercio Electrónico-Edición Única(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000-12-01) Cab Gutiérrez, José Francisco; Ramírez Velarde, Raúl; Garza Salazar, David; Rendón Blacio, Ricardo; Campus Monterrey; Scheel Mayenberguer, CarlosRevisando la historia de la humanidad, podemos encontrar que ésta, se divide por hechos o acontecimientos que impactaron en su momento a los hombres, como por ejemplo, la era industrial, donde se dio un paso importante para la producción masiva de productos; ahora con las computadoras y las redes de telecomunicaciones se han abierto en un período muy corto de tiempo infinidad de posibilidades para mejorar muchos aspectos de la vida diaria, entre los que podemos mencionar aspectos de comunicación, educativos y de negocios, éstos cambios son tan profundos que la humanidad todavía está en la etapa de asimilar todas sus implicaciones. Asimismo, la globalización que se refiere a la disponibilidad en cualquier lugar y en cualquier momento de productos y/o servicios está fuertemente apoyada por las redes de computadoras, en particular por Internet, y entre otras bondades de esta red podemos mencionar además del comercio electrónico, el correo electrónico y la educación a distancia. El comercio electrónico permite comprar y vender productos y servicios sin importar el lugar del mundo donde nos encontremos. Con las herramientas de software y hardware disponibles en este momento es relativamente fácil introducirse al mundo del comercio electrónico, pero ésta facilidad permite que se descuiden detalles importantes en la implementación del negocio que pueden ocasionar pérdidas económicas tanto a los clientes como al negocio. Para tratar de resolver los problemas anteriores, en esta tesis se presenta una metodología j w a auditar a las empresas que ofrecen productos y servicios en línea con el objetivo de que la empresa pueda detectar si su plataforma tecnológica tiene vulnerabilidades a las que hay que prestarles atención para corregirlas. La metodología consiste de un cuestionario con 45 preguntas orientadas a conocer la base tecnológica de la empresa, las respuestas obtenidas del cuestionario son comparadas con el estado que se considera ideal según el aspecto que se esté evaluando y en base a ésta comparación se hacen sugerencias para llevar todos los aspectos importantes a su estado ideal. Es una metodología que es muy útil para detectar vulnerabilidades que son muy fáciles de explotar por terceros y que ofrece a la empresa una garantía de que sus negocios por la red son seguros.