Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 4 of 4
  • Tesis de maestría
    Investigación y Análisis de la Implementación de un Esquema de Seguridad en Tecnologías de Información Basado en el Estándar BS7799 para una Empresa de Manufactura
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Ortiz Ramón, Enrique; Morales González, Ricardo; Alanis González, Macedonio; Rey Guillén, Ernesto Uriel; ITESM
    Desde el inicio de las redes de sistemas, la filosofía de la estructura de los ambientes interconectados era precisamente el de compartir la información entre varios dispositivos de red, sin tomar en cuenta ningún aspecto de seguridad, poco a poco se fueron dando cuenta que la seguridad en las tecnologías de información es un aspecto muy importante en los dispositivos de red que comparten información, hoy en día implementar un esquema de seguridad es imperativo en todos los aspectos para un correcto desarrollo tecnológico de las empresas. El estándar británico BS7799 se ha vuelto uno de los principales estándares en la industria para la implementación de los esquemas de seguridad, este estándar es uno de los más completos ya que abarcan todo lo relacionado con los activos de información. Las empresas certificadas con el estándar británico cuentan con prestigio y reconocimiento internacional avalando los esquemas de administración de seguridad y riesgo que operan en esa empresa. Esta tesis pretende mostrar un esquema de implementación de seguridad en las tecnologías de información enfocado a una empresa de manufactura, este esquema estará basado en el estándar BS7799 para su implementación, con el desarrollo del caso analizado se podrán dar una idea de cómo se puede implementar un esquema de seguridad de este tipo en una empresa de manufactura, cada empresa es Única en su estructura de activos de información por lo que no se pretende establecer una guía estándar para todas las empresas sino sugerir una estructura de implementación para este tipo de empresas.
  • Tesis de maestría
    Modelo de Administración de Seguridad de Información para Procesos Básicos de Tecnología de Información Basado en Marco de Trabajo de ITIL y el Estándar ISO/IEC-17799
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Jaramillo Islas, Rubí Shelby; Morales González, Ricardo; Mex Perera, Jorge Carlos; Mijares Valles, Daniel; ITESM
    En la actualidad las empresas son conscientes de la gran importancia que tiene el desarrollo de sus actividades con el hecho de proteger de forma adecuada su información y en especial aquella que les permite realizar correctamente su actividad de negocio. El poder gestionar de manera adecuada la seguridad de la información no sólo permitirá garantizar, que los recursos de la organización tiene un alto nivel de protección, sino que también asegurará la confidencialidad, integridad y disponibilidad de los mismos, lo cual les aportará a los clientes un grado de confianza superior al que puedan ofrecer sus competidores, convirtiéndose en un factor significativo de distinción en el competitivo mercado en el que la empresa desarrolla su comercio. En un principio se consideraba que las empresas debían protegerse de lo externo, de los peligros de Internet, pero con el paso del tiempo se ha observado que no sólo existen este tipo de amenazas sino que también hay peligros dentro de la organización y que estos deberían ser contemplados a la hora de realizar un plan de seguridad.
  • Tesis de maestría
    Un Análisis Experimental del Desempeño de Web Services Empleando Firmas Digitales como Mecanismo de Seguridad
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11) Pool Couoh, Othoniel I.; Parra Briones, Alejandro; Pérez Cázares, José Raúl; Jiménez Pérez, Guillermo; ITESM
    La Internet es considerada una de las redes más inseguras porque su diseño original no tiene mecanismos robustos de seguridad, aun así, todos los días se siguen realizando transacciones sin controles de seguridad o si se emplean controles la mayoría de las veces no son suficientes para proporcionar los requerimientos básicos de seguridad. Con el surgimiento de nuevas tecnologías se hacen necesarias nuevas especificaciones de seguridad. Una de estas tecnologías recientes son los Web Services que permiten proveer servicios en la Web a través de protocolos sumamente interoperables. Para proporcionar servicios a través de Internet se necesitan cubrir los requerimientos de seguridad y de desempeño entre otros. La interoperabilidad de los Web Services trae consigo problemas de seguridad. Al ser los Web Services otra tecnología de Internet, los controles existentes para aplicaciones Web se pueden emplear sin problemas para los Web Services. Pero es importante observar que ninguno de estos controles reside en la capa de aplicación. Por la necesidad de contar con especificaciones de seguridad a nivel de aplicación para Web Services surge entre otras la especificación de Firmas XML. Las Firmas XML cubren algunos de los requerimientos más importantes para la seguridad en la transmisión de mensajes como son la integridad, la autenticación del mensaje y/o la autenticación del firmante. Hasta el momento no se tiene conocimiento de la existencia de estudios del impacto que se produce en el desempeño cuando los Web Services emplean Firmas XML, dicho desempeño está comprendido principalmente por el tiempo de respuesta de un Web Service. Es necesario saber si los Web Services con Firmas XML cubren los dos requerimientos mencionados anteriormente. Esta tesis pretende ser un punto de partida para el análisis del desempeño de los Web Services con Firmas XML. El presente trabajo es un análisis experimental del desempeño de Web Services que emplean Firmas XML como mecanismo de seguridad. En él se describe el diseño de un conjunto de Web Services desarrollados con distintas implementaciones y con distintas librerías de Firmas XML disponibles actualmente, al igual que el diseño de series de pruebas con diferentes especificaciones para obtener el comportamiento de desempeño de los Web Services implantados. A través de los resultados de los experimentos se pudieron obtener conclusiones importantes acerca del comportamiento del desempeño en diferentes circunstancias.
  • Tesis de maestría
    Agente de Software que Obtiene Información Interpretando Ontologías
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/05/2004) Maycotte Felkel, Leonardo; Galván R., Arturo; Parra B., Alejandro; González Guerra, Luis Humberto; ITESM
    Este documento presenta una metodología y su implementación para definir información mediante ontologías utilizando RDF. La metodología consta de cinco pasos entre los cuales se define la información en RDF utilizando un editor de ontologías gráfico, Protege, para posteriormente ser manejada en archivos RDF. En la implementación presentada en este trabajo la información de los archivos RDF se hace disponible para consultas en web.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia