Tesis
Permanent URI for this communityhttps://hdl.handle.net/11285/345119
Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.
Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.
Browse
Search Results
- Certificación del nivel de seguridad en aplicaciones(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Cortes Monroy, Hugo; HUGO CORTES MONROY; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Esparza Betancourth, AlfonsoEl presente documento tiene como objetivo establecer una métrica para determinar el nivel de seguridad de una aplicación. Se ilustra la hipótesis mediante un caso de estudio; dicho caso es Jaguar, un servidor de aplicaciones que se desea implantar para realizar las transacciones cotidianas que se realizan en una institución financiera. Para ello realizaremos un recorrido conceptual por los aspectos más importantes sobre seguridad computacional, las necesidades de seguridad informática, la situación computacional actual en nuestro entorno y el mundo, los organismos de certificación de seguridad informática ( corrientes americanas y europeas), intentos de estandarización en lo que al tema de certificación de seguridad refieren, mejores prácticas de desarrollo, nuevas metodologías de implementación de sistemas, dispositivos de ataque y defensa, etc. Crear una guía para la validación de aplicaciones es tema central durante esta tesis, ya que ésta. nos permitirá atribuirle un nivel de seguridad a la aplicación en tumo evaluada. Se realiza un mapeo de dicha guía de verificación al caso de estudio, con la finalidad de aplicar de manera práctica la hipótesis planteada, así como vislumbrar trabajos futuros y propuestas de mejora. Hay que reconocer que la rápida evolución de los productos y entornos, introducen la posibilidad de que no todas las características de seguridad sean evaluadas en el tiempo que originalmente se estableció para la certificación.
- Seguridad en aplicaciones distribuidas utilizando la herramienta PVM(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Vázquez Gómez, Francisco Javier; FRANCISCO JAVIER VÁZQUEZ GÓMEZ; Vázquez Gómez, José de Jesús; Sánchez Velázquez, Jesús; Buenabad Chávez, JorgeEn el presente trabajo se expone una propuesta que busca hacer seguro el proceso de comunicación basado en la herramienta PVM. Con ello, se busca que los diversos sistemas que trabajen tanto de forma distribuida como paralela mantengan un flujo de mensajes con un alto índice de seguridad, logrando con esto tener aplicaciones robustas en cuanto a la confidencialidad, autenticación e integridad. En el trabajo realizado se han analizado las diversas extensiones que involucran el paso de Mensajes. De dicho análisis se concluyó que era necesario crear funciones equivalentes para el envío y recepción de mensajes, con la variante de que en estas (: timas se puede decidir qué tipo de seguridad desea el usuario. Las funciones propuestas para el envío y recepción de mensajes llevan por nombre pvm_send_safe y pvm_rec_safe respectivamente. Ambas funciones tienen un parámetro adicional (un número) a las funciones clásicas pvm_send y pvm_rec respectivamente. Mediante este parámetro el programador puede decidir el tipo de seguridad que desee implementar para sus aplicaciones. Para proveer confidencialidad, autenticación e integridad, se utilizó el criptosistema RSA para confidencialidad de la información y autenticación de procesos. Por otra parte, para poder verificar la integridad de cada mensaje se hizo uso de MD5. Con el objetivo de comprobar la eficiencia y seguridad de las extensiones propuestas para PVM, se implementaron dos tipos de pruebas. La primera, basada en el algoritmo de Fox, realiza la multiplicación de matrices de forma paralela. Este problema simula una gran cantidad operaciones en las cuales de manera automática se realizan transacciones seguras hasta obtener el resultado (este problema generalmente se adapta a resolución en paralelo). La segunda aplicación que se implementó fue un simulador de cargas distribuido. Éste último problema se planteó debido a que actualmente existen servidores con una gran carga de trabajo (por ejemplo, un servidor de WEB) y se busca de disminuir esa excesiva carga de trabajo transfiriendo trabajos de manera confiable a otros servidores que se encuentren menos saturados.
- Estudio de ataques de negación de servicio(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Valera Paulino, Armando; ARMANDO VALERA PAULINO; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Trejo Rodríguez, Luis ÁngelDesde que apareció Internet siempre se han presentando muchos tipos de ataques tales como: worms, sniffers, falsificación, usurpación, paquetes mal formados, etc. Entre estos figuran los ataques de negación de servicio, los cuales tienen como fin dejar fuera de servicio a los sistemas de la red, logrando que los usuarios no puedan acceder a los servicios o recursos que ofrece el sistema, estos ataques son normalmente rápidos y fáciles de generar, los cuales se aprovechan de errores, limitaciones o inconsistencias del protocolo TCP/IP, sistemas operativos, programas o aplicaciones. El principal problema que se tiene es que el protocolo TCP/IP V4 tiene poca seguridad por naturaleza, y los ataques aprovechan estas circunstancias, por lo que luchar en contra de este tipo de ataques no es una tarea sencilla. Dichos ataques son cada día más sofisticados y peligrosos, específicamente el ataque distribuido de negación de servicio mejor conocido como DDOS por sus siglas en inglés (Distribuited Denial of Service), ha sido el más importante en su tipo, este es muy devastador contra su objetivo ya que cientos de máquinas de manera coordinada atacan al mismo tiempo al objetivo. El ataque DDOS se hizo muy popular en la segunda semana de febrero del 2000, cuando atacó a las principales páginas web que mueven miles de millones de dólares de la industria cibernética (Yahoo, CNN, eBay, Buy, Amazon, ZDNet, eTrade). Según las estadísticas, el rendimiento de Internet se vio reducido en un 26.8% por los ataques DDOS de esa semana, con respecto a la semana anterior, causando además pérdidas económicas considerables. Como el comercio electrónico continuará siendo una parte importante de la economía global, (se prevé que dentro de pocos años, el 20% o 30% de las transacciones comerciales se realizarán a través de Internet), los ataques DDOS tendrán un mayor impacto sobre nuestra sociedad electrónica. Los ataques DDOS son una constante en Internet, y han aparecido nuevas herramientas y mutaciones para realizarlos. Las respuestas no se han hecho esperar, las compañías y los gobiernos han estado invirtiendo una gran cantidad de recursos para luchar contra estos ataques, en todos los caminos posibles: técnicamente, instalando dispositivos de seguridad; organizacionalmente, contratando a personal especializado en seguridad, y legalmente los gobiernos modificando sus leyes para sancionar severamente a los culpables. El presente trabajo tiene dos grandes objetivos. • Primero es proporcionar una guía básica de referencia para defenderse contra los ataques más comunes de negación de servicio, incluyendo el ataque DDOS, esto mediante las recomendaciones y mecanismos que han aportado o utilizado las compañías, gobiernos, grupos y expertos de seguridad. • Segundo se propone un esquema de protección general para defenderse de los ataques DDOS, con el objetivo de detener los ataques de manera automática, integrando la tecnología que se tiene para defenderse y proponiendo nuevos mecanismos a implementarse para fortalecer la seguridad en Internet. Cabe aclarar que esta propuesta por el momento es un tan sólo un buen deseo, pues muchos de los elementos que la componen no pueden ser materializados; sin embargo, estamos confiados en que un esfuerzo y cooperación de la magnitud planteada es la única forma de limitar este tipo de ataques.
- Análisis temporal del protocolo de la infraestructura extendida de seguridad de banco de México(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000) Luna García, Jesús; JESÚS LUNA GARCÍA; Vázquez Gómez, José de Jesús; Peralta Herrera, Raymundo; Monroy Borja, RaúlEl auge actual a nivel mundial del comercio electrónico, y en general en lo que respecta al intercambio de información y transacciones en línea por medios computacionales, ha llevado al desarrollo de esquemas y protocolos que permiten el establecimiento de canales seguros de autenticación y comunicación entre los participantes. Sin embargo, es bien sabido que dichos protocolos pueden fallar o ser atacados, incluso si la tecnología subyacente tiene un alto grado de confiabilidad. De hecho, se puede decir que el problema de su seguridad es indecidible en el sentido que, dado cualquier analizador de protocolos, existirán algunos cuya seguridad no podrá ser decidida por éste. El presente trabajo de tesis analiza mediante una lógica de autenticación conocida como BAN, el protocolo de la PKI llamada Infraestructura Extendida de Seguridad desarrollada en el Banco de México. Las conclusiones obtenidas son empleadas para exponer algunos huecos de seguridad y proponer una serie de mejoras en dicho esquema. Hacia el final del trabajo se complementa el análisis con la presentación de un par de propuestas para eliminar algunas limitaciones prácticas inherentes a BAN, principalmente en lo que se refiere al supuesto que hace de la secrecía y, al denominado problema temporal de los certificados digitales.
- Seguridad en el correo electrónico(Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Jasso Arzate, Eduardo; EDUARDO JASSO ARZATE; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Trejo Rodríguez, Luis; Camargo Santacruz, Francisco J.Los sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.