Show simple item record

dc.contributor.advisorMorales González Ricardoes
dc.creatorHernández Sosa, Elena Carolina
dc.date.accessioned2015-08-17T09:31:13Zen
dc.date.available2015-08-17T09:31:13Zen
dc.date.issued2005-12-01
dc.identifier.urihttp://hdl.handle.net/11285/567182en
dc.description.abstractEl presente documento es el registro del desarrollo de una investigación, para proponer un modelo de correlaciones entre tráfico de mensajes IP VS Vulnerabilidades y ataques conocidos. En el primer capítulo se exponen los antecedentes, se plantea la problemática actual y se plantea el objetivo de esta investigación, el cual consiste básicamente en definir variables y establecer correlaciones que permitan proponer un modelo cualitativo que permita desarrollar estrategias proactivas que proporcionen seguridad y protección a los activos de la información y que a su vez puedan ser alineadas a las políticas y necesidades de la Organización que la implemente. En el segundo capítulo se construye el Marco Teórico haciendo referencia a ataques y agresiones informáticas; algunas definiciones, ciclos de desarrollo y propagación de códigos maliciosos; se hace referencia a los Protocolos TCP/IP y específicamente al protocolo de Internet IP; se hace referencia y se muestra un ejemplo de un estudio de análisis de tráfico; además se representa un esquema de seguridad de una red y por último se hace referencia a sistemas de detección de intrusos, mejor conocidos como IDS En el capítulo 3 se establece el modelo particular de esta investigación, representado en un esquema gráfico, luego se describen todas aquellas variables encontradas y que pudieran ser de utilidad en las correlaciones, se clasifican estas variables y se definen. Por último se establece la hipótesis de esta investigación, la cuál propone demostrar si mediante una base de conocimiento histórica de ataques que han sucedido en el pasado, se puede desarrollar un modelo que permita identificar los riesgos a los que se encuentra cualquier sistema de conexión a Internet. El capítulo 4 describe la metodología con la que se llevó a cabo la presente investigación, la cual fue dividida en dos grandes partes. Durante la primera parte, se delimita la investigación y sus alcances para el desarrollo del modelo de correlaciones y se procede a describir el modelo propuesto. La segunda parte, hace referencia a un análisis exploratorio, que permite establecer las primeras correlaciones entre las variables de ataques en el pasado, las vulnerabilidades explotadas por estos ataques, las aplicaciones y/o servicios y los puertos que estuvieron involucrados, de los cuáles fueron seleccionados únicamente 10 para realizar un análisis de tráfico. En el capítulo 5 se escriben las conclusiones finales de esta investigación y se hacen propuestas para análisis futuros que contribuirían a seguir desarrollando investigaciones que permitan complementar, completar y validar la propuesta del modelo de correlaciones presentado
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::CIENCIAS SOCIALES::CIENCIAS ECONÓMICAS::ECONOMETRÍA::MODELOS ECONOMÉTRICOSes_MX
dc.titleModelo de Correlación entre Tráfico de Mensajes IP Vs. Vulnerabilidades y Ataques Conocidos -Edición Únicaen
dc.typeTesis de maestría
dc.contributor.departmentITESM-Campus Monterreyen
dc.contributor.committeememberMex Perera, Jorge Carlos
dc.contributor.committeememberDe la Fuente, Mario Isidoro
dc.contributor.committeememberParra Briones, Alejandro
dc.contributor.mentorGarza Salazar, David Alejandro
refterms.dateFOA2018-03-12T11:08:25Z
refterms.dateFOA2018-03-12T11:08:25Z
html.description.abstractEl presente documento es el registro del desarrollo de una investigación, para proponer un modelo de correlaciones entre tráfico de mensajes IP VS Vulnerabilidades y ataques conocidos. En el primer capítulo se exponen los antecedentes, se plantea la problemática actual y se plantea el objetivo de esta investigación, el cual consiste básicamente en definir variables y establecer correlaciones que permitan proponer un modelo cualitativo que permita desarrollar estrategias proactivas que proporcionen seguridad y protección a los activos de la información y que a su vez puedan ser alineadas a las políticas y necesidades de la Organización que la implemente. En el segundo capítulo se construye el Marco Teórico haciendo referencia a ataques y agresiones informáticas; algunas definiciones, ciclos de desarrollo y propagación de códigos maliciosos; se hace referencia a los Protocolos TCP/IP y específicamente al protocolo de Internet IP; se hace referencia y se muestra un ejemplo de un estudio de análisis de tráfico; además se representa un esquema de seguridad de una red y por último se hace referencia a sistemas de detección de intrusos, mejor conocidos como IDS En el capítulo 3 se establece el modelo particular de esta investigación, representado en un esquema gráfico, luego se describen todas aquellas variables encontradas y que pudieran ser de utilidad en las correlaciones, se clasifican estas variables y se definen. Por último se establece la hipótesis de esta investigación, la cuál propone demostrar si mediante una base de conocimiento histórica de ataques que han sucedido en el pasado, se puede desarrollar un modelo que permita identificar los riesgos a los que se encuentra cualquier sistema de conexión a Internet. El capítulo 4 describe la metodología con la que se llevó a cabo la presente investigación, la cual fue dividida en dos grandes partes. Durante la primera parte, se delimita la investigación y sus alcances para el desarrollo del modelo de correlaciones y se procede a describir el modelo propuesto. La segunda parte, hace referencia a un análisis exploratorio, que permite establecer las primeras correlaciones entre las variables de ataques en el pasado, las vulnerabilidades explotadas por estos ataques, las aplicaciones y/o servicios y los puertos que estuvieron involucrados, de los cuáles fueron seleccionados únicamente 10 para realizar un análisis de tráfico. En el capítulo 5 se escriben las conclusiones finales de esta investigación y se hacen propuestas para análisis futuros que contribuirían a seguir desarrollando investigaciones que permitan complementar, completar y validar la propuesta del modelo de correlaciones presentado
dc.identificatorCampo||5||53||5302||530202


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess