Tesis

Permanent URI for this communityhttps://hdl.handle.net/11285/345119

Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.

Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.

Browse

Search Results

Now showing 1 - 10 of 11
  • Tesis de maestría
    Desarrollo de un plan de contingencia para los sistemas de información de ITESM Campus Estado de México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005) Zozaya Pineda, Rodrigo; RODRIGO ZOZAYA PINEDA; Gómez Cárdenas, Roberto; Camargo Santacruz, Francisco José; González Vargas, Mati Ricardo
    La planeación de contingencia de TI (tecnologías de la información) representa un amplio espectro de actividades diseñadas para sostener y recuperar servicios de TI críticos después de incidentes. Puede existir confusión entre diferentes conceptos relacionados a la planeación en caso de emergencias, los cuales deben ser aclarados. Uno de estos conceptos es el llamado Plan de Continuidad del Negocio (BCP), el cual se enfoca en mantener las funciones de negocio de una organización durante y después de una interrupción. El otro concepto asociado a la planeación de contingencia es el de Plan de Recuperación de Desastres (DRP), el cual se refiere a un plan enfocado a TI diseñado para restaurar la operabilidad del sistema, aplicación o instalación computacional deseados, en un sitio alterno después de una emergencia. Es necesario entender lo que representan los conceptos de incidente y desastre: un incidente es un suceso que interrumpe de alguna forma el curso de otro; un desastre es un suceso infeliz y lamentable, de gran magnitud, que provoca una gran afectación. En el ITESM Campus Estado de México, al igual que en todos los campus del sistema, existe una gran dependencia en los recursos de información debido a los requisitos del modelo educativo que el sistema ITESM ha establecido. Debido a esto, es muy importante que se cumplan tres puntos básicos de la seguridad computacional: integridad, disponibilidad, y confiabilidad. Para ello, es necesario reconocer que existe una diversidad muy grande de eventos que pueden afectar a los sistemas de información del Campus, y con ello evitar que se cumplan las metas de seguridad. Ante cada uno de estos eventos es necesario establecer con anticipación planes y secuencias de acciones de mitigación y respuesta. La gran ventaja de este esquema de planeación anticipada es el hecho de que con toda calma y con la participación de diversas personas dentro de la organización, se puede llegar al establecimiento de procedimientos debidamente analizados, en los cuales la probabilidad de que se haya descuidado algún aspecto es mucho más baja en comparación con las acciones que se pudieran ejecutar sin este análisis. Debido a las causas ya señaladas, se decidió que este trabajo de tesis se dedicara al establecimiento de planes de acción a ejecutarse ante la ocurrencia de los siguientes factores: fallas de equipos de aire acondicionado, desastres causados por agua, problemas con el suministro de energía eléctrica, incendios, sismos, y problemas de vandalismo y seguridad física. Dado el tipo de incidentes del que se va a hablar, se puede decir que esta tesis abarcará los aspectos relacionados con el cuidado de la disponibilidad de los sistemas de información del Campus, dejando de lado los otros dos aspectos de la seguridad computacional ya comentados. Para hacer un análisis completo de la situación del Campus ante estos eventos, se hizo una investigación acerca de las condiciones idóneas que se recomiendan para cada uno de los eventos cubiertos, con el objeto de poder realizar un diagnóstico adecuado de la situación ante los eventos, y de esta manera poder realizar las recomendaciones necesarias para poder alcanzar un excelente marco de respuesta. Con toda esta información fue posible establecer un plan de acciones recomendado para cada uno de los eventos cubiertos en este trabajo. Cabe resaltar que se decidió abarcar dos áreas principales en este trabajo: la sala de servidores ubicada en la Torre de Cubículos, y el site ubicado en el CCI. La razón de esto es muy sencilla: en estos dos lugares está ubicado el equipo principal que permite el correcto funcionamiento del Campus en lo que se refiere al manejo de los recursos de información, ya que ahí se encuentran ubicados tanto el equipo de comunicaciones como los servidores que dan servicio a la comunidad del Campus. Definitivamente se puede decir que un desastre que afectara estas dos áreas y que provocara la no disponibilidad de los equipos que ahí se encuentran, afectaría las operaciones del Campus en una buena medida, ya que, aunque no interrumpirían las clases, sí interrumpirían el flujo de información tan necesario en el modelo educativo del sistema ITESM. Este trabajo se encuentra dividido en cinco capítulos. El capítulo 1 habla de los antecedentes relacionados con la planeación de contingencia, que incluyen tipos de planes, historia, y estadísticas. El capítulo 2 habla acerca de la recuperación de desastres, que es el enfoque tradicional que se ha tenido desde la década de los 1970s. El capítulo 3 trata los aspectos relacionados a la continuidad del negocio, que es un enfoque reciente y que amplía lo abarcado por la recuperación de desastres tradicional. En el capítulo 4 se exponen consideraciones importantes a tomar en cuenta al elaborar planes de recuperación de desastres. En el capítulo 5 se hace una evaluación de los diferentes desastres que pudieran afectar a los recursos de información del ITESM Campus Estado de México. Finalmente, en el capítulo 6 se presentan los planes de acción recomendados que se ejecuten ante la presencia de cada uno de los desastres ya mencionados.
  • Tesis de maestría
    Segmentación de imágenes de resonancia magnética del cerebro utilizando redes neuronales artificiales
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) García Ramírez, Jorge Ulises; JORGE ULISES GARCÍA RAMÍREZ; Barrios, Fernando
    El estudio de imágenes del cuerpo humano en áreas de medicina ha cobrado gran importancia en los últimos años, por lo que se han desarrollado herramientas de software para el procesamiento de señales, así como diferentes algoritmos para aislar determinadas zonas de interés de las imágenes obtenidas, para su análisis detallado por especialistas en la materia. Esto ha motivado al desarrollo de técnicas de segmentación de imágenes médicas, que varían desde procesos manuales utilizando editores gráficos, hasta sistemas automatizados que separan una imagen en diferentes zonas o categorías. En este proyecto se presenta un proceso de segmentc1ción de Imágenes de Resonancia Magnética (IRM) combinando dos técnicas, siendo la primera de éstas, basada en Redes Neuronales Artificiales (RNA) y la segunda, un crecimiento de regiones. ¡Las RNA’s han sido utilizadas en el procesamiento dE! imágenes por sus características de "aprendizaje" y generalización de patrones, que para el caso de IRM es un factor importante en la segmentación de imágenes, que en 1~ste proyecto se complementa con un algoritmo de crecimiento de región que integra categorías por medio de la agrupación de pixeles conexos, excluyendo aquellos que, aunque cumplen con características de tonos de gris no forman parte de una categoría específica.
  • Tesis de maestría
    Síntesis orgánica asistida por computadora
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Eduardo Alejandro Tubert Brohman; Rodríguez Lucatero, Carlos; Méndez Stivalet, José Manuel
    Esta tesis describe una aplicación de las Ciencias Computacionales al problema del diseño de síntesis en Química Orgánica. La síntesis orgánica busca obtener algún compuesto químico de interés a partir de materias primas disponibles en la naturaleza, aplicando una serie de transformaciones con reglas específicas. La Síntesis Orgánica Asistida por Computadora (CAOS por sus siglas en inglés, Computer Aided Organic Synthesis) involucra una serie de problemas interesantes desde el punto de vista de las Ciencias Computacionales, principalmente en las áreas de teoría de grafos, combinatoria, teoría de autómatas y lenguajes, y análisis de algoritmos. Durante el desarrollo de la tesis se diseñó e implementó un sistema de cómputo llamado OSET (Organic Synthesis and Exploration Too[). OSET utiliza una arquitectura cliente/servidor sobre Internet. Con el fin de facilitar la distribución del sistema, el cliente está escrito como un applet java. El servidor realiza la función de un motor de retrosíntesis, recibiendo una molécula objetivo y sugiriendo de qué precursores pudo haberse obtenido, y por medio de qué reacciones químicas. Para esto, el servidor necesita recopilar información química sobre la molécula. Algunos problemas particularmente interesantes que surgen durante este proceso son el reconocimiento de grupos funcionales y anillos; la detección de moléculas isomórficas, y su expresión en una notación lineal canónica. iv El servidor OSET cuenta con una base de datos de descripciones algorítmicas de procesos químicos llamados transformadas (equivalentes a reacciones químicas, pero en sentido inverso). Las transformadas están descritas en un lenguaje llamado TDL, especificado a detalle durante el desarrollo de la tesis. El sistema OSET se ha utilizado con éxito para reproducir síntesis publicadas. Además, se ha aplicado experimentalmente como un auxiliar para la educación química. El código fuente del sistema se ha liberado bajo la GNU General Pub/ic License. Al tratase de un proyecto de software libre, se busca que pueda ser aprovechado para la solución de problemas similares.
  • Tesis de maestría
    Simulación computacional del efecto Baldwin en un modelo depredador-presa-artificial
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Bolaños Lepere, Ulises; Vallejo Clemente, Edgar Emmanuel; Junco Rey, Maria de los Ángeles; Benes, Bedrich
    Las teorías de Lamarck, Darwin, y el efecto Baldwin involucran conceptos naturales como la evolución y el aprendizaje. La computación, por medio de técnicas computacionales ha tratado de simular el comportamiento natural para entenderlo y también para usarlo como inspiración para automatizar procesos que involucran clasificación y optimización. Técnicas como algoritmos genéticos y redes neuronales son herramientas de la computación que nos pueden ayudar a simular dicho comportamiento. En este trabajo utilizamos los algoritmos genéticos para optimizar el movimiento que provocan los pesos de la red neuronal de las presas ~n un s1muiador del efecto Baldwin v poder comprobar así la hipótesis de que el aprendizaje guía la evolución. La teoría de Lamarck establece que el aprendizaje se codifica en el material genético, la teoría de Darwin surge en oposición a la teoría de Lamarck y afirma que el aprendizaje no se codifica en el material genético. En cambio, la teoría del efecto Baldwin relaja esta dicotomía ya que nos dice que el aprendizaje guía la evolución por medio del proceso de asimilación genética. Han existido algoritmos computacionales basados en estas tres teorías. Nuestro objetivo es comprobar la hipótesis de que el postulado del efecto Baldwin es válido y que los algoritmos evolutivos en los pesos de una red neuronal son una alternativa viable de optimización y clasificación para un sistema depredador-presa artificial. En el simulador depredador-presa, las presas y el depredador habitarán en una malla bidimensional y toroidal. Las presas y el depredador estarán representados por triángulos para poder observar mejor su movimiento y dirección. Internamente, cada presa está representada por una red neuronal de cinco capas de entrada, dos capas intermedias y tres capas de salida. Esto hace que la red neuronal tenga 16 conexiones o pesos que van a ponderar las entradas o percepción para poder realizar salidas que indican el movimiento a realizar. Se generó un algoritmo genético que va a evolucionar los pesos de dichas presas con una función de aptitud que depende del medio ambiente y se realizó un algoritmo de aprendizaje que modifica los pesos resultado de la evolución. Después se observaron los resultados e implicaciones de ambos algoritmos. Efectivamente, los resultados experimentales confirman la validez de la hipótesis de que el aprendizaje guía la evolución del comportamiento de escape en un ambiente depredador-presa. También se comprueba que los algoritmos evolutivos con aprendizaje son mejores que los solamente evolutivos en cuanto a optimización para un sistema depredador-presa se refiere. En este trabajo solamente nos enfocamos a las presas, por lo que sería interesante evaluar los procesos de coevolución también evolucionando los depredadores y observar los resultados.
  • Tesis de maestría
    Verificación formal de protocolos de seguridad en HOL a partir del método inductivo
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) López Pimentel, Juan Carlos; Monroy Borja, Raúl; Sánchez Velázquez, Erika; Rodríguez Lucatero, Carlos
    Muchos protocolos de seguridad han presentado fallas sutiles que han sido descubiertos a través de los métodos formales. De ahí que la principal razón por formalizarlos es para eliminar errores humanos. Sin embargo, muchos modelos se han limitado en demostrar sólo propiedades de autentificación. Ahora por la enorme cantidad de transacciones electrónicas y por personas malignas en la red, necesitamos métodos más potentes que también permitan verificar propiedades como confidencialidad, frescura y posibilidad. Uno de ellos es el Método inductivo desarrollado por Lawrence C. Paulson [ 16]. Sin embargo, este método está orientado a una comunidad específica (usuarios de Isabelle). La principal motivación para desarrollar el presente trabajo es proporcionar el método inductivo de Paulson a otra gran comunidad de usuarios que utilizan la herramienta del Sistema HOL1 [20, 40]. Con esto lograremos popularizar el método para que mayor número de usuarios puedan utilizar la verificación formal de protocolos de seguridad en HOL a partir del método inductivo. El método inductivo se basa específicamente de cuatro teorías: la de mensajes, eventos, llaves compartidas y llaves públicas. La teoría de mensajes contiene la definición de los tipos de agentes, de los mensajes, tipos de operadores para modelar el tráfico existente en la red. La teoría de eventos, contiene la definición de los tipos de eventos que pueden suceder al enviar un mensaje por la red o al recibirlos. Se modela el conocimiento de cada uno de los tipos de agentes y la frescura de los mensajes. Las teorías de llaves compartidas y llaves públicas proporcionan propiedades del conocimiento inicial de los agentes, características propias de las llaves y garantías sobre el suministro de llaves. Cada una de las teorías contiene propiedades específicas y son representados en forma de teoremas matemáticos. Al finalizar cada una de las teorías desarrolladas en HOL, hemos verificado el protocolo OtwayRees, demostrando entre otras propiedades autenticación. Por último, se dan las conclusiones y los trabajos futuros propuestos para la continuidad de este trabajo.
  • Tesis de maestría
    Implementación del estándar de encripción avanzado AES usando circuitos lógicos programables de tipo FPGA para ser utilizado en la encripción de archivos de computadora
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Varguez Moo, Alberto; Gómez Cárdenas, Roberto; García García, Andrés David; González Pérez, Luis Fernando; Trejo Rodríguez, Luis Ángel
    Mantener la confidencialidad de la información contenida en una computadora es para muchos una gran necesidad. Para cubrir esta necesidad, existen en el mercado una amplia variedad de programas de cómputo que prometen por medio de contraseñas, codificación o encripción mantener esta confidencialidad, el inconveniente de estos programas radica en que poseen poca seguridad física, especialmente con respecto al almacenamiento de la llave de encripción, además de la excesiva carga de procesamiento que delegan al microprocesador para realizar la tarea de protección. El objetivo de este trabajo fue la implementación de un circuito electrónico para la encripción de archivos contenidos en una computadora. Específicamente se implementó el Algoritmo de Encripción Avanzado en un dispositivo lógico programable de alta densidad de tipo FPGA, adoptando las consideraciones necesarias para que este dispositivo pudiera comunicarse con la computadora por medio del bus PCI. Se pretende, con esta implementación, proveer una mayor seguridad a la llave de encripción y de evitar la sobrecarga de trabajo al microprocesador de una computadora. Durante el desarrollo de este trabajo se hizo uso de un lenguaje de descripción material para la descripción funcional del circuito y lenguajes de programación para elaborar la interfaz de usuario y efectuar pruebas con el algoritmo. Por consiguiente, se emplearon herramientas de diseño asistido por computadora, como son simuladores y compiladores. Los resultados obtenidos fueron satisfactorios, ya que la especificación resultante y optimizada posee características semejantes de productos comerciales.
  • Tesis de maestría
    Administración de cableados estructurados para redes de datos de alta velocidad
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Flores Torres, Saul; García García, Eduardo de Jesús; Vázquez Gómez, Jesús; Trejo Rodríguez, Luis A.
    Las redes de computadoras son el sistema nervioso de las operaciones de las organizaciones, y las fallas que se presentan en éstas pueden costar miles de dólares por cada minuto que la red se encuentre fuera de servicio. Los cableados estructurados forman parte de una red de computadoras de área local, y juegan un papel vital en la calidad y disponibilidad de los servicios de datos que se proporcionan a los usuarios, no obstante, la mayoría de las organizaciones le prestan mayor atención e invierten cantidades considerables de recursos económicos y humanos en la administración de los equipos de cómputo y de telecomunicaciones, soslayando la importancia que tiene la administración de los cableados estructurados. En esta Tesis se desarrolla un modelo para la administración de los cableados estructurados que puede ser incorporado en los procesos de negocio de las organizaciones proveedoras de este tipo de servicios o en aquellas que tengan una gran cantidad de servicios en sus instalaciones, permitiéndoles reducir costos de operación y mejorar tiempos de respuesta en la atención de los servicios, así como lograr una ventaja competitiva en un ambiente de negocios.
  • Tesis de maestría
    Integración de iptables y snort
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Herrerías Guerrero, Jorge; Gómez Cárdenas, Roberto; Sánchez Velázquez, Nora Erika; Rolando Menchaca, Felipe
  • Tesis de maestría
    Robots teleoperados en ambientes virtuales
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2003) Alencastre Miranda, Moisés; MOISÉS ALENCASTRE MIRANDA; Rudomín Goldberg, Isaac Juan; Rudomín Goldberg, Isaac Juan; Swain Oropeza, Ricardo; Rodríguez Lucatero, Carlos
    Conforme se han realizado avances en distintas áreas tecnológicas como en las redes computacionales, la realidad virtual y el desarrollo de interfaces gráficas, los sistemas de teleoperación se han vuelto más elaborados y robustos; pennitiendo que el control de los robots se lleve a cabo teniendo de por medio grandes distancias. Los sistemas de realidad virtual junto con las redes computacionales han dado origen a los ambientes virtuales en red dentro de los cuales se puede interactuar con múltiples usuarios en mundos semejantes a los reales que pueden incluir la teleoperación de robots en este tipo de ambientes. Por otra parte, el alto costo de los robots los hace inaccesibles para algunas instituciones en países como el nuestro, por lo que los usuarios se ven limitados a probar algoritmos desarrollados en uno o dos robots distintos cuando mucho, siendo necesaria la existencia de herramientas que permitan el acceso a varios robots que pueden localizarse en áreas geográficas remotas. Actualmente existen muy pocos sistemas que permitan la teleoperación de varios robots virtuales y/o reales en ambientes virtuales en red y los pocos que existen no se encuentran al alcance de cualquier usuario, por lo tanto, se ha desarrollado un sistema con estas características. La aplicación desarrollada para este trabajo incluye la implementación de un ambiente virtual en red que sea portable, modular, distribuido, escalable y multiusuario sobre el cuál se pueda tener un modelo general de robot capaz de manejar de la misma forma a robots manipuladores y a robots móviles. Así mismo, se tiene la capacidad de teleoperar múltiples robots reales y virtuales en el mismo ambiente, utilizando la transmisión de video streaming para el monitoreo remoto de los robots reales con múltiples cámaras. Los robots teleoperados se pueden controlar mediante la interfaz gráfica del sistema o mediante el uso de joysticks. Finalmente, se probó el modularidad del ambiente virtual en red, añadiendo un módulo que permite el despliegue del ambiente virtual con librerías gráficas distintas a las definidas originalmente
  • Tesis de maestría
    Implantación de un sistema electrónico sobre una red Ethernet para el control y registro en tiempo real de los accesos, puntualidad y asistencia en una instalación de alta seguridad
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Téllez Guevara, Dante Arturo; Sánchez Velázques, Jesús
En caso de no señalar algo distinto de manera particular, los materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://creativecommons.org/licenses/by-nc-nd/4.0
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia