Tesis
Permanent URI for this communityhttps://hdl.handle.net/11285/345119
Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.
Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.
Browse
Search Results
- Estudio de ataques de negación de servicio(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Valera Paulino, Armando; ARMANDO VALERA PAULINO; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Trejo Rodríguez, Luis ÁngelDesde que apareció Internet siempre se han presentando muchos tipos de ataques tales como: worms, sniffers, falsificación, usurpación, paquetes mal formados, etc. Entre estos figuran los ataques de negación de servicio, los cuales tienen como fin dejar fuera de servicio a los sistemas de la red, logrando que los usuarios no puedan acceder a los servicios o recursos que ofrece el sistema, estos ataques son normalmente rápidos y fáciles de generar, los cuales se aprovechan de errores, limitaciones o inconsistencias del protocolo TCP/IP, sistemas operativos, programas o aplicaciones. El principal problema que se tiene es que el protocolo TCP/IP V4 tiene poca seguridad por naturaleza, y los ataques aprovechan estas circunstancias, por lo que luchar en contra de este tipo de ataques no es una tarea sencilla. Dichos ataques son cada día más sofisticados y peligrosos, específicamente el ataque distribuido de negación de servicio mejor conocido como DDOS por sus siglas en inglés (Distribuited Denial of Service), ha sido el más importante en su tipo, este es muy devastador contra su objetivo ya que cientos de máquinas de manera coordinada atacan al mismo tiempo al objetivo. El ataque DDOS se hizo muy popular en la segunda semana de febrero del 2000, cuando atacó a las principales páginas web que mueven miles de millones de dólares de la industria cibernética (Yahoo, CNN, eBay, Buy, Amazon, ZDNet, eTrade). Según las estadísticas, el rendimiento de Internet se vio reducido en un 26.8% por los ataques DDOS de esa semana, con respecto a la semana anterior, causando además pérdidas económicas considerables. Como el comercio electrónico continuará siendo una parte importante de la economía global, (se prevé que dentro de pocos años, el 20% o 30% de las transacciones comerciales se realizarán a través de Internet), los ataques DDOS tendrán un mayor impacto sobre nuestra sociedad electrónica. Los ataques DDOS son una constante en Internet, y han aparecido nuevas herramientas y mutaciones para realizarlos. Las respuestas no se han hecho esperar, las compañías y los gobiernos han estado invirtiendo una gran cantidad de recursos para luchar contra estos ataques, en todos los caminos posibles: técnicamente, instalando dispositivos de seguridad; organizacionalmente, contratando a personal especializado en seguridad, y legalmente los gobiernos modificando sus leyes para sancionar severamente a los culpables. El presente trabajo tiene dos grandes objetivos. • Primero es proporcionar una guía básica de referencia para defenderse contra los ataques más comunes de negación de servicio, incluyendo el ataque DDOS, esto mediante las recomendaciones y mecanismos que han aportado o utilizado las compañías, gobiernos, grupos y expertos de seguridad. • Segundo se propone un esquema de protección general para defenderse de los ataques DDOS, con el objetivo de detener los ataques de manera automática, integrando la tecnología que se tiene para defenderse y proponiendo nuevos mecanismos a implementarse para fortalecer la seguridad en Internet. Cabe aclarar que esta propuesta por el momento es un tan sólo un buen deseo, pues muchos de los elementos que la componen no pueden ser materializados; sin embargo, estamos confiados en que un esfuerzo y cooperación de la magnitud planteada es la única forma de limitar este tipo de ataques.
- Análisis formal de TLS v 1.0(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Alberto Calixto Simón; ALBERTO CALIXTO SIMÓN; Monroy Borja, Raúl; Gómez Cardenas, Roberto; Sánchez Gómez, Jesús
- Mecanismo de control para una videocámara sobre el protocolo IPv6(Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Campos García, Gabriela Azucena; GABRIELA AZUCENA CAMPOS GARCÍA; Fernández Flores, Rafael; Vázquez Gómez, José de Jesús; López Castro, RicardoEn la presente tesis se muestra el desarrollo de un mecanismo de control para una video-cámara utilizando el protocolo 1Pv6. Primeramente, se analizaron las características de 1Pv6, para posteriormente programar la interfaz socket necesaria para la comunicación cliente-servidor. En la programación se hace uso de la familia PF _INET6, las estructuras in6_addr, sockaddr_in6, bostent *getipnodebyname, la función inet_ntop y el protocolo TCP. Por otro lado, se encontró que para trabajar con el protocolo 1Pv6 es necesario la instalación del Release 1Pv6 para Solaris 7 FCS, y sus utilerías. Una vez analizados los requerimientos de software, se creó un protocolo para asegurar la transmisión de datos entre cliente-servidor. La video-cámara a controlar, utilizando una estrategia de control en lazo abierto, es una Sony EVI-030. Por las características de la cámara, los comandos de control se envían a través del puerto RS-232. El control de la video-cámara se realizó en sus movimientos básicos: arriba, abajo, derecha, izquierda y "home". Para la varificación del mecanismo de control se estableció una comunicación remota entre dos máquinas SUN, localizadas en: ITESM - CEM (cliente, acorral), y DGSCA - UNAM (servidor, dogbert). Finalmente, se realizaron pruebas operativas en tiempo real, obteniéndose resultados exitosos.
- Predicción de carga eléctrica a corto plazo en el área occidental de la República Mexicana mediante el uso de redes neuronales artificiales(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000) Sánchez Fernández, Celestino; CELESTINO SÁNCHEZ FERNÁNDEZ; García García, Eduardo de Jesús; Vallejo Clemente, Edgar Emmanuel; Junco Rey. Ma. de los AngelesEn este trabajo, se muestran los resultados de tres modelos neuronales artificiales diferentes, aplicados en la predicción a corto plazo (horaria) de la carga eléctrica a consumir por la región occidental de la República Mexicana. Se recopilaron 17,520 datos horarios de carga correspondientes a los años 1996 y 1997 de la citada región, esta muestra se introdujo como patrón a 3 modelos y funciones de aprendizaje: "backpropagation" (retropropagación), "cascade correlation" (correlación en cascada) y "recurrent cascada de correlation" (correlación en cascada recurrente). En cada uno de ellos se usaron 'diferentes arquitecturas y parámetros diversos a fin de encontrar, en primera instancia, la configuración que, dentro de cada modelo, nos entregara el mejor desempeño y a continuación las ventajas y desventajas encontradas en cada modelo comparándolo con los otros dos. Posteriormente se indica cuál fue el modelo, arquitectura y configuración con mejor desempeño y se hace un análisis del porqué de este resultado. En diversas ocasiones se han realizado pruebas entre distintos modelos de redes neuronales artificiales pero muy pocas entre arquitecturas tan diferentes como las aquí mostradas, permitiéndonos poder comparar entre filosofías de aprendizaje como las redes de alimentación hacia delante (feed-forward), las redes de correlación en cascada (cascade correlation) cuyo algoritmo nos permite irlas formando al mismo tiempo que aprenden y las redes recurrentes con su característica de poseer una memoria de corta duración. El resultado de esta experimentación nos permite proponer un método de predicción alterno para la toma de decisiones que realiza el personal de la Comisión Federal de Electricidad (C.F.E.) en el Centro Regional de Control de Energía del área occidental del país. en nuestro trabajo nos permitimos usar el nombre de cada una de esas arquitecturas en inglés debido a que son mejor conocidas en esos términos.
- Canal oculto en video(Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Flores Estrada. Iliana; ILIANA FLORES ESTRADA:3176013; García García, Eduardo de Jesús; Vázquez Gómez José de Jesús; Rudomín Goldberg, Isaac; Trejo Rodríguez, Luis ÁngelEl desarrollo de este trabajo está fundamentado en la necesidad de proteger los derechos de autor debido a la explosión de los medios digitales de comunicación y a la integración de servicios mediante el uso de herramientas de cómputo que nos dirige invariablemente a la interactividad y cooperatividad. Se propone un esquema seguro para la protección de los derechos de propiedad en video digital comprimido con MPEG-2. Insertando un archivo con información que certifique la originalidad del video en el video mismo. Este archivo que se inserta recibe un tratamiento previo a ser insertado y es lo que le da la seguridad. Ya que primeramente se cifra con el algoritmo IDEA para después pasar por un proceso de dispersión de energía llamado scrambling. Es entonces, que se procede a insertar la información durante la construcción del bitstream de video. Los resultados que se obtuvieron fueron muy satisfactorios, ya que cumple con ciertas características elementales que condicionan un watermarking seguro. Como lo son: la invisibilidad de la huella; la no degradación de la calidad de imagen; el rendimiento de ejecución no varía significativamente con respecto al procesamiento de un bitstream sin watermarking; no hay restricción en el tipo o formato de archivo que desee insertarse; la cantidad de información que puede insertarse aunque depende en gran medida del tamaño de la secuencia de imágenes que formará el bitstream y el tamaño mismo de las imágenes no es despreciable y a pesar de ello se toma ventaja de la compresión que MPEG-2 realiza para que no se presente un incremento proporcional a la cantidad de información que se inserta en el tamaño del bitstream con watermarking
- MOD3D Modelador 3D basado en trazos 2D(Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Narváez Porras, Luis; LUIS NARVÁEZ PORRAS; Rudomin Goldberg, Isaac; Rodriguez Lucatero, Carlos; Garcia Garcia, EduardoLa presente tesis MOD3D MODELADOR 3D BASADO EN TRAZOS 2D tiene como finalidad el proporcionar un modelador geométrico tridimensional (3D) fácil de usar, mediante la incorporación de una interface bidimensional (2D) basada en trazos dentro de un ambiente en tres dimensiones, para la creación y edición de escenas, integrando Herramientas Autónomas que conviertan la interpretación de acciones y/o movimientos de un "mouse" dentro de operaciones directas sobre los elementos de la escena. Actualmente han surgido técnicas y librerías gráficas que permiten la creación, modificación y control de objetos directamente en tres dimensiones interactuando con el usuario, por lo que se requiere de una nueva metodología de intercomunicación entre este reciente software y el usuario final. La idea de una nueva interacción es la creación y uso de Herramientas Autónomas que poseen un ambiente propio de operación ya sea en 20, o bien en 30, las cuales se encuentran inmersas dentro de la escena con el fin de facilitar la abstracción y operación de objetos y operaciones geométricas directamente sobre los objetos de la escena, Se diseña una interface basada en trazos 2D como la herramienta autónoma que permita crear cuerpos geométricos en la escena, haciendo posible el dibujar libremente sobre una superficie trazos, y estos sean analizados e interpretados por el modelador para la creación de cuerpos 30 en la escena, siguiendo la manera análoga de dibujar con "lápiz y papel". El factor más importante dentro de la etapa de la creación y modelado de objetos es la interacción, esto implica que el usuario debe ser capaz de especificar y modificar un objeto mediante un dispositivo de entrada gráfico en vez de la utilización del teclado y opciones de menú convencionales, con la idea de facilitar su trabajo y favorecer la concentración de su pensamiento creativo en el diseño del objeto en sí. Los mayores logros obtenidos en el presente trabajo son: su facilidad de uso para personas sin previa experiencia en computación, su velocidad de presentación de gráficas en 3D de forma inmediata y una edición ágil con un mínimo de requerimientos de hardware y de software desarrollado principalmente en lenguajes innovadores y estándares como JAVA y VRML (Virtual Reality Modeling Language).