Modelo de Correlación entre Tráfico de Mensajes IP Vs. Vulnerabilidades y Ataques Conocidos -Edición Única

dc.contributor.advisorMorales González Ricardoes
dc.contributor.committeememberMex Perera, Jorge Carlos
dc.contributor.committeememberDe la Fuente, Mario Isidoro
dc.contributor.committeememberParra Briones, Alejandro
dc.contributor.departmentITESM-Campus Monterreyen
dc.contributor.mentorGarza Salazar, David Alejandro
dc.creatorHernández Sosa, Elena Carolina
dc.date.accessioned2015-08-17T09:31:13Zen
dc.date.available2015-08-17T09:31:13Zen
dc.date.issued2005-12-01
dc.description.abstractEl presente documento es el registro del desarrollo de una investigación, para proponer un modelo de correlaciones entre tráfico de mensajes IP VS Vulnerabilidades y ataques conocidos. En el primer capítulo se exponen los antecedentes, se plantea la problemática actual y se plantea el objetivo de esta investigación, el cual consiste básicamente en definir variables y establecer correlaciones que permitan proponer un modelo cualitativo que permita desarrollar estrategias proactivas que proporcionen seguridad y protección a los activos de la información y que a su vez puedan ser alineadas a las políticas y necesidades de la Organización que la implemente. En el segundo capítulo se construye el Marco Teórico haciendo referencia a ataques y agresiones informáticas; algunas definiciones, ciclos de desarrollo y propagación de códigos maliciosos; se hace referencia a los Protocolos TCP/IP y específicamente al protocolo de Internet IP; se hace referencia y se muestra un ejemplo de un estudio de análisis de tráfico; además se representa un esquema de seguridad de una red y por último se hace referencia a sistemas de detección de intrusos, mejor conocidos como IDS En el capítulo 3 se establece el modelo particular de esta investigación, representado en un esquema gráfico, luego se describen todas aquellas variables encontradas y que pudieran ser de utilidad en las correlaciones, se clasifican estas variables y se definen. Por último se establece la hipótesis de esta investigación, la cuál propone demostrar si mediante una base de conocimiento histórica de ataques que han sucedido en el pasado, se puede desarrollar un modelo que permita identificar los riesgos a los que se encuentra cualquier sistema de conexión a Internet. El capítulo 4 describe la metodología con la que se llevó a cabo la presente investigación, la cual fue dividida en dos grandes partes. Durante la primera parte, se delimita la investigación y sus alcances para el desarrollo del modelo de correlaciones y se procede a describir el modelo propuesto. La segunda parte, hace referencia a un análisis exploratorio, que permite establecer las primeras correlaciones entre las variables de ataques en el pasado, las vulnerabilidades explotadas por estos ataques, las aplicaciones y/o servicios y los puertos que estuvieron involucrados, de los cuáles fueron seleccionados únicamente 10 para realizar un análisis de tráfico. En el capítulo 5 se escriben las conclusiones finales de esta investigación y se hacen propuestas para análisis futuros que contribuirían a seguir desarrollando investigaciones que permitan complementar, completar y validar la propuesta del modelo de correlaciones presentado
dc.identificatorCampo||5||53||5302||530202
dc.identifier.urihttp://hdl.handle.net/11285/567182en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::CIENCIAS SOCIALES::CIENCIAS ECONÓMICAS::ECONOMETRÍA::MODELOS ECONOMÉTRICOSes_MX
dc.titleModelo de Correlación entre Tráfico de Mensajes IP Vs. Vulnerabilidades y Ataques Conocidos -Edición Únicaen
dc.typeTesis de maestría
html.description.abstractEl presente documento es el registro del desarrollo de una investigación, para proponer un modelo de correlaciones entre tráfico de mensajes IP VS Vulnerabilidades y ataques conocidos. En el primer capítulo se exponen los antecedentes, se plantea la problemática actual y se plantea el objetivo de esta investigación, el cual consiste básicamente en definir variables y establecer correlaciones que permitan proponer un modelo cualitativo que permita desarrollar estrategias proactivas que proporcionen seguridad y protección a los activos de la información y que a su vez puedan ser alineadas a las políticas y necesidades de la Organización que la implemente. En el segundo capítulo se construye el Marco Teórico haciendo referencia a ataques y agresiones informáticas; algunas definiciones, ciclos de desarrollo y propagación de códigos maliciosos; se hace referencia a los Protocolos TCP/IP y específicamente al protocolo de Internet IP; se hace referencia y se muestra un ejemplo de un estudio de análisis de tráfico; además se representa un esquema de seguridad de una red y por último se hace referencia a sistemas de detección de intrusos, mejor conocidos como IDS En el capítulo 3 se establece el modelo particular de esta investigación, representado en un esquema gráfico, luego se describen todas aquellas variables encontradas y que pudieran ser de utilidad en las correlaciones, se clasifican estas variables y se definen. Por último se establece la hipótesis de esta investigación, la cuál propone demostrar si mediante una base de conocimiento histórica de ataques que han sucedido en el pasado, se puede desarrollar un modelo que permita identificar los riesgos a los que se encuentra cualquier sistema de conexión a Internet. El capítulo 4 describe la metodología con la que se llevó a cabo la presente investigación, la cual fue dividida en dos grandes partes. Durante la primera parte, se delimita la investigación y sus alcances para el desarrollo del modelo de correlaciones y se procede a describir el modelo propuesto. La segunda parte, hace referencia a un análisis exploratorio, que permite establecer las primeras correlaciones entre las variables de ataques en el pasado, las vulnerabilidades explotadas por estos ataques, las aplicaciones y/o servicios y los puertos que estuvieron involucrados, de los cuáles fueron seleccionados únicamente 10 para realizar un análisis de tráfico. En el capítulo 5 se escriben las conclusiones finales de esta investigación y se hacen propuestas para análisis futuros que contribuirían a seguir desarrollando investigaciones que permitan complementar, completar y validar la propuesta del modelo de correlaciones presentado
refterms.dateFOA2018-03-12T11:08:25Z
refterms.dateFOA2018-03-12T11:08:25Z

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_4173.pdf
Size:
1.55 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_4173_1.pdf
Size:
35.64 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia