Tesis

Permanent URI for this communityhttps://hdl.handle.net/11285/345119

Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.

Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.

Browse

Search Results

Now showing 1 - 6 of 6
  • Tesis de maestría
    Desarrollo de un plan de contingencia para los sistemas de información de ITESM Campus Estado de México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005) Zozaya Pineda, Rodrigo; RODRIGO ZOZAYA PINEDA; Gómez Cárdenas, Roberto; Camargo Santacruz, Francisco José; González Vargas, Mati Ricardo
    La planeación de contingencia de TI (tecnologías de la información) representa un amplio espectro de actividades diseñadas para sostener y recuperar servicios de TI críticos después de incidentes. Puede existir confusión entre diferentes conceptos relacionados a la planeación en caso de emergencias, los cuales deben ser aclarados. Uno de estos conceptos es el llamado Plan de Continuidad del Negocio (BCP), el cual se enfoca en mantener las funciones de negocio de una organización durante y después de una interrupción. El otro concepto asociado a la planeación de contingencia es el de Plan de Recuperación de Desastres (DRP), el cual se refiere a un plan enfocado a TI diseñado para restaurar la operabilidad del sistema, aplicación o instalación computacional deseados, en un sitio alterno después de una emergencia. Es necesario entender lo que representan los conceptos de incidente y desastre: un incidente es un suceso que interrumpe de alguna forma el curso de otro; un desastre es un suceso infeliz y lamentable, de gran magnitud, que provoca una gran afectación. En el ITESM Campus Estado de México, al igual que en todos los campus del sistema, existe una gran dependencia en los recursos de información debido a los requisitos del modelo educativo que el sistema ITESM ha establecido. Debido a esto, es muy importante que se cumplan tres puntos básicos de la seguridad computacional: integridad, disponibilidad, y confiabilidad. Para ello, es necesario reconocer que existe una diversidad muy grande de eventos que pueden afectar a los sistemas de información del Campus, y con ello evitar que se cumplan las metas de seguridad. Ante cada uno de estos eventos es necesario establecer con anticipación planes y secuencias de acciones de mitigación y respuesta. La gran ventaja de este esquema de planeación anticipada es el hecho de que con toda calma y con la participación de diversas personas dentro de la organización, se puede llegar al establecimiento de procedimientos debidamente analizados, en los cuales la probabilidad de que se haya descuidado algún aspecto es mucho más baja en comparación con las acciones que se pudieran ejecutar sin este análisis. Debido a las causas ya señaladas, se decidió que este trabajo de tesis se dedicara al establecimiento de planes de acción a ejecutarse ante la ocurrencia de los siguientes factores: fallas de equipos de aire acondicionado, desastres causados por agua, problemas con el suministro de energía eléctrica, incendios, sismos, y problemas de vandalismo y seguridad física. Dado el tipo de incidentes del que se va a hablar, se puede decir que esta tesis abarcará los aspectos relacionados con el cuidado de la disponibilidad de los sistemas de información del Campus, dejando de lado los otros dos aspectos de la seguridad computacional ya comentados. Para hacer un análisis completo de la situación del Campus ante estos eventos, se hizo una investigación acerca de las condiciones idóneas que se recomiendan para cada uno de los eventos cubiertos, con el objeto de poder realizar un diagnóstico adecuado de la situación ante los eventos, y de esta manera poder realizar las recomendaciones necesarias para poder alcanzar un excelente marco de respuesta. Con toda esta información fue posible establecer un plan de acciones recomendado para cada uno de los eventos cubiertos en este trabajo. Cabe resaltar que se decidió abarcar dos áreas principales en este trabajo: la sala de servidores ubicada en la Torre de Cubículos, y el site ubicado en el CCI. La razón de esto es muy sencilla: en estos dos lugares está ubicado el equipo principal que permite el correcto funcionamiento del Campus en lo que se refiere al manejo de los recursos de información, ya que ahí se encuentran ubicados tanto el equipo de comunicaciones como los servidores que dan servicio a la comunidad del Campus. Definitivamente se puede decir que un desastre que afectara estas dos áreas y que provocara la no disponibilidad de los equipos que ahí se encuentran, afectaría las operaciones del Campus en una buena medida, ya que, aunque no interrumpirían las clases, sí interrumpirían el flujo de información tan necesario en el modelo educativo del sistema ITESM. Este trabajo se encuentra dividido en cinco capítulos. El capítulo 1 habla de los antecedentes relacionados con la planeación de contingencia, que incluyen tipos de planes, historia, y estadísticas. El capítulo 2 habla acerca de la recuperación de desastres, que es el enfoque tradicional que se ha tenido desde la década de los 1970s. El capítulo 3 trata los aspectos relacionados a la continuidad del negocio, que es un enfoque reciente y que amplía lo abarcado por la recuperación de desastres tradicional. En el capítulo 4 se exponen consideraciones importantes a tomar en cuenta al elaborar planes de recuperación de desastres. En el capítulo 5 se hace una evaluación de los diferentes desastres que pudieran afectar a los recursos de información del ITESM Campus Estado de México. Finalmente, en el capítulo 6 se presentan los planes de acción recomendados que se ejecuten ante la presencia de cada uno de los desastres ya mencionados.
  • Tesis de maestría
    Evaluación del riesgo informático ponderado y su implantación en el campus Estado de México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2006) Guerra Farías, Manuel Damián; MANUEL DAMIÁN GUERRA FARÍAS; Gómez Cárdenas, Roberto; Vázquez Gómez, Jesús; González Vargas, Ricardo; Camargo Santacruz, Francisco
  • Tesis de maestría
    Esquemas de modulación digital variable para sistemas de comunicaciones personales multimedia
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1995) Bravo Morales, Amilcar; AMILCAR BRAVO MORALES; Santana Torrellas, Gustavo A.; Gómez Cárdenas, Roberto; García García, Eduardo; Vázquez Gómez, Jesús
    Los Sistemas Inalámbricos Multimedia requieren de aplicaciones y servicios de gran calidad, alta velocidad y gran flexibilidad. Estos sistemas deben considerar ambientes de control de tráfico temporal y espacial variables. Para lograr estas características se requiere el uso de frecuencias de las bandas superiores del espectro radioeléctrico. Esas frecuencias están sujetas a fenómenos interferentes de diferente naturaleza durante su propagación. Los conceptos convencionales de diseño y especificación de sistemas inalámbricos serán insuficientes. Es importante observar que la mayoría de las propuestas se basan en el desarrollo de técnicas digitales de alta confiabilidad, gran capacidad y flexibilidad. En este texto se describen los Sistemas de Comunicaciones Inalámbricas Multimedia de Banda Ancha que emplean distintas tecnologías de acceso al medio con la finalidad de describir la confiabilidad, capacidad y flexibilidad que ofrecen las técnicas digitales. Asimismo, se realizó un estudio de las técnicas de Modulación Variable que deben ser empleadas en los Sistemas de Comunicaciones Personales.
  • Tesis de maestría
    Seguridad en el correo electrónico
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Jasso Arzate, Eduardo; EDUARDO JASSO ARZATE; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Trejo Rodríguez, Luis; Camargo Santacruz, Francisco J.
    Los sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.
  • Tesis de maestría
    Implementación del Protocolo HTTP Paralelizado en Cliente y Servidor
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Luna del Águila, Felipe; FELIPE LUNA DEL ÁGUILA; Gómez Cárdenas, Roberto; García García, Eduardo; Ortiz Ramírez, Ariel
    Actualmente, el empleo de las comunicaciones en Internet y el alto porcentaje de uso del Web a nivel mundial, requiere de tiempos de respuesta cortos para la visualización de la información solicitada por un usuario. Es importante reducir estos tiempos para que los usuarios logren procesar la información de manera igualmente rápida y hacer más productivas sus tareas. Con esta base, el presente trabajo muestra cómo se puede lograr reducir dicho tiempo de respuesta mediante ciertas modificaciones en la operación del protocolo HTTP. Entre las principales características del Web está el hecho de que se requieren de dos entes para el ambiente del Web: servidores web y browsers o "navegadores" como clientes. Los documentos se estructuran en forma lógica o "mark-up" cumpliendo la especificación del HyperText Mark-up Language o HTML. Para la transferencia de información en el Web se emplea al protocolo HTTP (HyperText Transport Protocol). El protocolo de red HTTP proporcionó hasta ahora un buen desempeño a los servidores al permitir la transferencia de texto, hipertexto, imágenes y otros objetos de formatos diferentes a los documentos HTML. HTTP es un protocolo que funciona bajo el paradigma cliente-servidor y sin estado, esto es, un cliente realiza una petición de información a un servidor y espera la respuesta de tal servidor, siendo sin estado, porque no almacena información respecto a las operaciones que se han realizado con anterioridad, ya que su funcionamiento se basa en la duración de una única conexión que sólo existe durante toda la operación. Este diseño con conexión única se desea cambiar en la actualidad. Además, aún con todas las ventajas que presenta el uso del protocolo, su diseño original no tiene considerado el desempeño en los servidores, existiendo diferentes ejemplos que muestran como el protocolo tiene un desempeño bajo o nulo [3]. 1 debido a las necesidades actuales y para mejorar el uso de anchos de banda estrechos con grandes tiempos de latencia, se requiere de un protocolo que permita llevar operaciones sin orden, control de prioridades sobre las operaciones, transmisión de datos por lotes y un manejo de bits eficientemente, por mencionar algunos. Además, se deben considerar temas como la seguridad, autenticación y autorización para permitir llevar a cabo en el Internet transacciones de tipo comercial. Con esta base, el presente trabajo propone ciertas mejoras al protocolo HTTP actual: reducir el tiempo percibido por el usuario para la visualización de los documentos solicitados a un servidor específico y mejorar el rendimiento de los servidores.
  • Tesis de maestría
    El uso del lenguaje Java como un ambiente de trabajo para la simulación de algoritmos distribuidos y desarrollo de sistemas distribuidos
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Ortiz Becerril, Heriberto; HERIBERTO ORTIZ BECERRIL:3176060; Gómez Cárdenas, Roberto; García, Eduardo; Ortiz, Ariel
En caso de no señalar algo distinto de manera particular, los materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://creativecommons.org/licenses/by-nc-nd/4.0
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia