Ciencias Exactas y Ciencias de la Salud
Permanent URI for this collectionhttps://hdl.handle.net/11285/551039
Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.
Browse
Search Results
- Reputación Digital y Herramientas Sociales para la BÚsqueda de Empleo(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2013-12-01) Castro López, Hugo A.; Dr. Gabriel Valerio Ureña; Dra. Mariela Pérez Chavarría; Lic. Adriana Artemisa Amezcua OrnelasInternet ha afectado en muchas etapas de la rutina diaria, como comprar bienes, obtener noticias y comunicarse. Por tal motivo, la capacidad de compartir información con un pÚblico más amplio puede traer resultados positivos y negativos. Del mismo modo, los empleadores están usando Internet para buscar datos sobre los individuos, lo cual puede determinar si el candidato consigue su próximo trabajo. Por lo tanto, en este estudio se buscó identificar el grado de importancia que dan, el conocimiento que tienen y gestionamiento que hacen los estudiantes de su identidad y reputación digital y de las herramientas sociales para la construcción de las mismas. Del mismo modo, se exploró el grado de importancia que dan y el uso que hacen estos estudiantes de las herramientas sociales para la bÚsqueda de trabajo. Como resultados se encontró que los estudiantes universitarios y de maestría del Tecnológico de Monterrey tienen conciencia sobre la importancia de estos aspectos; sin embargo, éstos se benefician poco de estas herramientas debido a su sutil conocimiento de las mismas. Asimismo la edad, género, área de estudio, ser candidato a graduarse y buscar empleo no resultaron, segÚn los resultados de esta investigación, variables que influyeran en el grado de importancia que dan, el conocimiento que tienen y el uso que hacen los estudiantes de las herramientas sociales para la construcción de la identidad y la bÚsqueda de trabajo.
- Análisis de la Seguridad en Aplicaciones de Redes Móviles de Tercera Generación para el Establecimiento de Arquitecturas Políticas y Controles(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/05/2005) Herrera Suárez, Juana A.; Jorge Carlos Mex Perera, Ph.D.; Gabriel Campuzano Treviño Ph.D; José Ramón Rodríguez Cruz Ph.D.Las tecnologías inalámbricas han tenido mucho auge y desarrollo en estos Últimos años, en particular una que ha experimentado un crecimiento espectacular es la telefonía celular. Desde sus inicios los teléfonos celulares han revolucionado enormemente las actividades que realizamos diariamente y se han convertido en una herramienta primordial para la gente comÚn y de negocios; las hace sentir más seguras y las hace más productivas. (Jiménez, 2003) A pesar de que fue concebida estrictamente para la voz, conforme ha ido evolucionando la tecnología celular también ha sido capaz de brindar otro tipo de servicios, como datos, audio y video.Pero no sólo la telefonía ha cambiado drásticamente la forma de comunicarnos, el Internet ha hecho realidad lo que en los años 70's el visionario de las comunicaciones Marshall McLuhan denominó la “Aldea Global�. En muy pocos años el Internet se ha consolidando como una poderosa plataforma que ha cambiado el mundo de la información, otorgándole mayor dinamismo y una dimensión internacional, o “globalizada�.El Internet constituye el más democrático de todos los medios másivos de comunicación, por una muy baja inversión, le permite a cualquiera llegar en forma directa, rápida y económica a la información sin importar donde se encuentre, así la comunicación, junto con la información, ha sido una de las opciones más interesantes y sobre todo más usadas por los internautas. Mediante el correo electrónico, videoconferencia y demás mecanismos, dos personas pueden estar en contacto e intercambiar información al instante. (Collado, Hispamedia, 2003) La posibilidad de acceder a la Red vía móvil y la aparición de móviles de tercera generación, permite un acceso más inmediato y más rápido, así como mayores ingresos derivados del pago de contenidos que vía PC son de carácter gratuito. (CEPREDE, 2004)
- Investigación y Análisis de la Implementación de un Esquema de Seguridad en Tecnologías de Información Basado en el Estándar BS7799 para una Empresa de Manufactura(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Ortiz Ramón, Enrique; Morales González, Ricardo; Alanis González, Macedonio; Rey Guillén, Ernesto Uriel; ITESMDesde el inicio de las redes de sistemas, la filosofía de la estructura de los ambientes interconectados era precisamente el de compartir la información entre varios dispositivos de red, sin tomar en cuenta ningún aspecto de seguridad, poco a poco se fueron dando cuenta que la seguridad en las tecnologías de información es un aspecto muy importante en los dispositivos de red que comparten información, hoy en día implementar un esquema de seguridad es imperativo en todos los aspectos para un correcto desarrollo tecnológico de las empresas. El estándar británico BS7799 se ha vuelto uno de los principales estándares en la industria para la implementación de los esquemas de seguridad, este estándar es uno de los más completos ya que abarcan todo lo relacionado con los activos de información. Las empresas certificadas con el estándar británico cuentan con prestigio y reconocimiento internacional avalando los esquemas de administración de seguridad y riesgo que operan en esa empresa. Esta tesis pretende mostrar un esquema de implementación de seguridad en las tecnologías de información enfocado a una empresa de manufactura, este esquema estará basado en el estándar BS7799 para su implementación, con el desarrollo del caso analizado se podrán dar una idea de cómo se puede implementar un esquema de seguridad de este tipo en una empresa de manufactura, cada empresa es Única en su estructura de activos de información por lo que no se pretende establecer una guía estándar para todas las empresas sino sugerir una estructura de implementación para este tipo de empresas.
- Uso de la Minería de Datos con Fines Predictorios de la Infraestructura de Seguridad de Redes(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Rojas López, JesÚs C.; Jorge Carlos Mex Perera; Ricardo Pineda Serda; Gabriel Campuzano Treviño; ITESMEn la nueva economía, la información que posee una organización puede ser un factor desencadenante para la competitividad, pero también la dependencia de sistemas y servicios de información puede ser un punto vulnerable. Por esta razón las se considera que es muy importante protegerla de cualquier amenaza. La protección de la información se vuelve una inversión y por lo tanto un bien, el cual debe de ser cuidadosamente planeado para que no se vuelva un gasto o un peso para la organización. Y como toda bien la infraestructura de seguridad sufre deterioros y paulatinamente se vuelve obsoleta. Para asegurarse que este bien tenga un ciclo de vida muy extenso es necesario, implementar mecanismos de actualización constante, que ayuden a mantener en óptimas condiciones la infraestructura, con ligeros cambios, ayudando a minimizar los impactos negativos. Atendiendo a esta preocupación, esta investigación propone un método que pueda servir como herramienta para ayudar a los ejecutivos y administradores a tomar decisiones con respecto a la infraestructura de seguridad de la red. Este método consiste básicamente en la recolección de información acerca de los factores que impactan sobre la infraestructura de seguridad y por medio de una herramienta de inteligencia artificial descubrir la información relevante que ayude a tomar decisiones para corregir y/o mejorar las infraestructura de seguridad.
- Modelo de Administración de Seguridad de Información para Procesos Básicos de Tecnología de Información Basado en Marco de Trabajo de ITIL y el Estándar ISO/IEC-17799(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Jaramillo Islas, Rubí Shelby; Morales González, Ricardo; Mex Perera, Jorge Carlos; Mijares Valles, Daniel; ITESMEn la actualidad las empresas son conscientes de la gran importancia que tiene el desarrollo de sus actividades con el hecho de proteger de forma adecuada su información y en especial aquella que les permite realizar correctamente su actividad de negocio. El poder gestionar de manera adecuada la seguridad de la información no sólo permitirá garantizar, que los recursos de la organización tiene un alto nivel de protección, sino que también asegurará la confidencialidad, integridad y disponibilidad de los mismos, lo cual les aportará a los clientes un grado de confianza superior al que puedan ofrecer sus competidores, convirtiéndose en un factor significativo de distinción en el competitivo mercado en el que la empresa desarrolla su comercio. En un principio se consideraba que las empresas debían protegerse de lo externo, de los peligros de Internet, pero con el paso del tiempo se ha observado que no sólo existen este tipo de amenazas sino que también hay peligros dentro de la organización y que estos deberían ser contemplados a la hora de realizar un plan de seguridad.
- Un Análisis Experimental del Desempeño de Web Services Empleando Firmas Digitales como Mecanismo de Seguridad(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11) Pool Couoh, Othoniel I.; Parra Briones, Alejandro; Pérez Cázares, José Raúl; Jiménez Pérez, Guillermo; ITESMLa Internet es considerada una de las redes más inseguras porque su diseño original no tiene mecanismos robustos de seguridad, aun así, todos los días se siguen realizando transacciones sin controles de seguridad o si se emplean controles la mayoría de las veces no son suficientes para proporcionar los requerimientos básicos de seguridad. Con el surgimiento de nuevas tecnologías se hacen necesarias nuevas especificaciones de seguridad. Una de estas tecnologías recientes son los Web Services que permiten proveer servicios en la Web a través de protocolos sumamente interoperables. Para proporcionar servicios a través de Internet se necesitan cubrir los requerimientos de seguridad y de desempeño entre otros. La interoperabilidad de los Web Services trae consigo problemas de seguridad. Al ser los Web Services otra tecnología de Internet, los controles existentes para aplicaciones Web se pueden emplear sin problemas para los Web Services. Pero es importante observar que ninguno de estos controles reside en la capa de aplicación. Por la necesidad de contar con especificaciones de seguridad a nivel de aplicación para Web Services surge entre otras la especificación de Firmas XML. Las Firmas XML cubren algunos de los requerimientos más importantes para la seguridad en la transmisión de mensajes como son la integridad, la autenticación del mensaje y/o la autenticación del firmante. Hasta el momento no se tiene conocimiento de la existencia de estudios del impacto que se produce en el desempeño cuando los Web Services emplean Firmas XML, dicho desempeño está comprendido principalmente por el tiempo de respuesta de un Web Service. Es necesario saber si los Web Services con Firmas XML cubren los dos requerimientos mencionados anteriormente. Esta tesis pretende ser un punto de partida para el análisis del desempeño de los Web Services con Firmas XML. El presente trabajo es un análisis experimental del desempeño de Web Services que emplean Firmas XML como mecanismo de seguridad. En él se describe el diseño de un conjunto de Web Services desarrollados con distintas implementaciones y con distintas librerías de Firmas XML disponibles actualmente, al igual que el diseño de series de pruebas con diferentes especificaciones para obtener el comportamiento de desempeño de los Web Services implantados. A través de los resultados de los experimentos se pudieron obtener conclusiones importantes acerca del comportamiento del desempeño en diferentes circunstancias.
- Agente de Software que Obtiene Información Interpretando Ontologías(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/05/2004) Maycotte Felkel, Leonardo; Galván R., Arturo; Parra B., Alejandro; González Guerra, Luis Humberto; ITESMEste documento presenta una metodología y su implementación para definir información mediante ontologías utilizando RDF. La metodología consta de cinco pasos entre los cuales se define la información en RDF utilizando un editor de ontologías gráfico, Protege, para posteriormente ser manejada en archivos RDF. En la implementación presentada en este trabajo la información de los archivos RDF se hace disponible para consultas en web.