Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 6 of 6
  • Tesis de maestría
    Guía para determinar qué información debe ser protegida de amenazas mediante un análisis y clasificación de la información por su criticidad por algún método criptográfico
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003-12-01) Espindola Pérez, Mario Róman; Silva Rubio, Renán Rafael; Martínez Garza, Jaime; Mex Perera, Jorge Carlos; Programa de Graduados en Electrónica, Computación, Información y Comunicaciones; Campus Monterrey
    Tesis presentada para obtener el grado de Maestro en ciencias en Tecnología Informática.
  • Tesis de maestría
    Viabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMES
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/06/2003) Leal Contreras, Efraín; Silva Rubio, Renán Rafael; Alanís Dávila, David Ángel; López Pérez, M.C. Max; ITESM; Garza Salazar, David A
    Una tecnología de seguridad que actualmente está abriéndose paso es el Sistema de Detección de Intrusos (IDS). En este estudio se determina la importancia de implementar una estrategia de Detectar Intrusos. Esta tesis guía a las Pequeñas y Medianas Empresas a implementar en sus sistemas la tecnología de Detectores de Intrusos. En el Capítulo 1 se definen los lineamientos básicos y los alcances del proyecto. En el Capítulo 2 se describe el marco teórico para presentar el panorama actual de nuestro país respecto al uso de las Tecnologías de Información (TI) en las empresas. En el Capítulo 3 se hace referencia a la teoría fundamental de los IDS, los diferentes tipos de Detectores de Intrusos, ventajas y desventajas, entre otras características. En el Capítulo 4 se presentan herramientas IDS comerciales, proyectos de investigación y herramientas de uso gratuito. Así mismo, se describen las características principales e información relevante de estas herramientas. En el Capítulo 5 se presenta una investigación de campo donde se revela que la mayoría de las Pequeñas y Medianas Empresas no cuentan con implementaciones que den solución a la necesidad de detectar intrusos. En el Capítulo 6 se muestra una guía para seleccionar una solución de IDS. Además, se proponen una serie de pasos para detectar intrusos manualmente sobre las plataformas UNIX/Linux y Windows. En el Capítulo 7 se implementa un laboratorio que demuestra la guía de pasos propuestos en el producto final. En el Capítulo 8 se exponen las conclusiones del trabajo realizado y sugerencias.
  • Tesis de maestría
    Propuesta de Seguridad Informática para las Microempresas dedicadas a la Venta, Reparación y Servicios de Equipo de Cómputo en Ciudad Victoria Tamaulipas-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002-12-01) Aznar Garza, Alejandro III; Silva Rubio, Renán Rafael; Ramírez Velarde, Raúl Valente; Escalante Tiovar, Víctor; ITESM; Garza Salazar, David A.
  • Tesis de maestría
    Guía de Seguridad para una Empresa que Desee Implementar un Modelo de Negocios Basado en CRM-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002-05-01) de la Rosa García, Guillermo Román; Silva Rubio, Renán Rafael; Rodríguez Maillard, Carlos A.; Ramirez Velarde, Raul Valente; Campus Monterrey; Garza Salazar, David A.
    Hace aproximadamente un par de décadas las empresas comenzaron a descubrir un extraño pero a la vez fascinante elemento, que hasta el momento no se había considerado un factor fundamental al realizar planes de negocios, pues estaba fuera de los límites de la empresa, lejos de los procesos de producción y no se podía controlar. Este elemento extrínseco es "el cliente". Los enfoques de la calidad pasaron a centrarse en el aseguramiento de la calidad del producto a la calidad de los procesos. Siempre viendo hacia dentro. Años más tarde del concepto de calidad total incorporó "la satisfacción de las necesidades del cliente" como una condición sin la cual no podía existir calidad alguna. El concepto de Customer Relationship Management (CRM) o Administración de la relaciones con los clientes surge recientemente para integrar tecnologías, procesos y herramientas que se venían planeando en un todo con objetivos más amplios. CRM es el conjunto de procesos, tecnologías de información y filosofía de atención al cliente que permite a las empresas tratar a todos sus clientes de manera inmediata, como si este fuera el único cliente de su organización. Para lograr esto, las empresas depositan entonces un gran valor en la información recabada de los clientes y ésta es considerada un bien más de su activo. Debido al valor que representa la información de los clientes en un ambiente de CRM, este trabajo de tesis muestra una metodología completa para implementar una guía de seguridad para las empresas de pequeño y mediano alcance que deseen implementar un modelo de negocios basado en CRM, en la que se describe como se puede realizar una identificación de riesgos y vulnerabilidades de los activos computacionales de dichas empresas y se describe también como realizar una análisis de riesgos y vulnerabilidades y las soluciones propuestas a estos riesgos y vulnerabilidades. Como conclusión se presenta un esquema a seguir para implantar seguridad en este modelo de negocios.
  • Tesis de maestría
    Seguridad a Través del Protocolo de Red IPv6 Comparado con la Seguridad Usando el Protocolo IPv4 para E_Commerce en una Institución Educativa de Nivel Superior-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001-12-01) Solorio Chávez, Alejandro; Silva Rubio, Renán Rafael; Ramírez Velarde, Raúl; Martínez Garza, Jaime; Campus Monterrey; Garza Salazar, David A.
    En esta tesis se evalúa y analiza la seguridad ofrecida al nivel de la capa de red por IPv6 contra las herramientas de seguridad implementadas en IPv4 para asegurar el e_commerce en una institución educativa. Esta evaluación y análisis se llevó a cabo mediante la implementación de cuatros escenarios que básicamente se resumen en IPv4 más mecanismos de seguridad (SET, SSL y VPN) e IPv6 implementando su seguridad, a los cuales se les aplico un análisis de riesgos y vulnerabilidades y pruebas de seguridad, en los que se basó para obtener los resultados y conclusiones de este trabajo de investigación.
  • Tesis de maestría
    Guía para diseñar la infraestructura de seguridad de los sistemas computacionales en una empresa
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000-12-01) Jiménez Torres, Ricardo; Silva Rubio, Renán Rafael; tolmquevedo; ITESM-Campus Monterrey
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia