• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 1
  • Tagged with
  • 12
  • 12
  • 12
  • 6
  • 5
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Ofuscación de permutaciones en mixnets

Jara Rodríguez, Mario Alejandro January 2012 (has links)
Ingeniero Civil en Computación / Una red de mezcla (o mixnet) es una construcción criptográfica que consiste de una serie de servidores de mezcla que reciben mensajes encriptados, los permutan y luego los reencriptan antes de enviarlos al próximo servidor (o a publicación si es el último servidor). Esto permite enviar mensajes de forma anónima, puesto que para trazar el recorrido de un mensaje en una mixnet hay que conocer la permutación que se realizó en cada uno de los servidores de mezcla. Esto abre la pregunta: ¿y si se interviniesen todos los servidores de mezcla para extraer las permutaciones? Actualmente ninguna construcción de mixnet ofrece garantías de anonimato ante un adversario pasivo con todos los servidores de mezcla. Esto es lógico pues si el adversario puede ver todo lo que los servidores intervenidos realizan, conoce la permutación que cada uno de ellos aplicó, negando la utilidad de la red de mezcla. Pero, ¿y si los propios servidores no conocieran la permutación que realizan? Entonces aunque los servidores estuvieran intervenidos, el adversario no podría hacer el rastreo. Pero ¿cómo se logra ocultar la permutación al propio servidor que la realiza? Es aquí donde entra el concepto de ofuscación criptográfica. A grandes rasgos, ofuscar es crear un nuevo programa a partir del programa original tal que la información secreta obtenida a partir del código fuente del programa no es mayor que la producida al simplemente ejecutar el programa como caja negra, teniendo acceso sólo a las entradas y salidas de éste. Así, si se esconde la permutación dentro de un programa ofuscado, ni el propio servidor sabría qué permutacion esta aplicando. En este trabajo se muestra que una ofuscación de esta naturaleza es posible de realizar, mostrando una construcción genérica de red de mezcla que utiliza ofuscación para esconder el proceso de permutación y re-encriptación dentro de cada servidor de mezcla. Además, a fin de mejorar la eficiencia de la construcción genérica, se propone como prueba de concepto implementable una construcción específica restringida a dos mensajes y un servidor de mezcla. Finalmente, para ambas construcciones se demuestra la seguridad de la ofuscación y la propiedad de anonimato en redes de mezcla.
2

Sistema de criptoanálisis distribuido

Frias Morales, Eduardo Emmanuel Alexis January 2014 (has links)
Ingeniero Civil en Computación / Un supuesto criptográfico es un problema computacional que se conjetura difícil de resolver con algoritmos que utilizan tiempo y recursos razonables, para los adversarios considerados. Ejemplos de esto son: factorización y encontrar el logaritmo discreto. Estos supuestos permiten definir esquemas criptográficos seguros si los supuestos son verdaderos. En relación a esto, el uso de técnicas tanto computacionales como matemáticas para intentar resolver los problemas computacionales subyacentes a dichos supuestos, se denomina criptoanálisis. Existen diversos algoritmos criptoanalíticos que intentan resolver supuestos computacionales, tanto de forma secuencial como distribuida. Estos algoritmos deben ser implementados o adaptados por una persona interesada en el tema, ya sea para realizar un análisis sobre éstos, resolver un supuesto construido sobre otro(s), o para algún otro uso relevante para un criptógrafo. Sin embargo, no siempre se tiene a disposición el hardware adecuado para este tipo de trabajos: ejecutar un algoritmo criptoanalítico sobre entradas de muchos bits (el caso típicamente interesante) en un computador de escritorio, puede resultar infactible. Por otro lado, si es que se tuviera, por ejemplo, un cluster a disposición del investigador, el acceso a éste podría ser complejo y poco adecuado, dificultando el trabajo a realizar. Es por esto que se intenta buscar una solución que permita al criptógrafo enfocarse en lo importante de la investigación, que permita implementar un algoritmo distribuido de manera simple, modular e independiente del hardware. Este trabajo se separó en dos partes: desarrollo de una plataforma web, y configuración de un cluster en Amazon Web Services. En la plataforma web se implementó: un login que permitiese autentificar a los usuarios, en donde un administrador puede crearlos; un sistema de resolución de problemas computacionales; una manera sencilla para agregar otros problemas; un mecanismo para que un usuario pueda implementar algoritmos personalizados; y un sistema que permite ver el estado de las tareas. Con respecto a la configuración del cluster, se implementaron algoritmos distribuidos para resolver algunos de los problemas computacionales más conocidos, los cuales permiten: factorizar un número; encontrar el logaritmo discreto en el grupo Z_p^*, y en el grupo de las curvas elípticas sobre F_p, donde p es primo; encontrar una colisión y preimagen de una función de hash. Con esta solución se llegó a una aplicación que alcanzó los objetivos propuestos, pues un usuario tiene un acceso relativamente fácil al sistema (aunque filtrado por un encargado), puede ejecutar de forma inmediata algoritmos criptoanalíticos sin tener que implementarlos y puede ejecutar algoritmos criptoanalíticos personalizados que le otorgan una mayor flexibilidad sobre las operaciones disponibles.
3

Webcard : medios de pago electrónico para sitios web

Correa, Matías, Court, Felipe, González, Nicolás, Montedonico, Daniel, Palma, Rodrigo January 2002 (has links)
Seminario para optar al grado de Ingeniero Comercial / El objetivo principal de este trabajo, fue hacer una investigación y desarrollo con varios propósitos, el primero es analizar el posible lanzamiento de nuevas formas de pago para compras por internet. De ver posibilidades de lanzamiento, la investigación de mercado nos mostrara las necesidades del mercado en este aspecto, los distintos segmentos y las necesidades críticas a satisfacer para cada uno de estos segmentos. Además esta primera investigación nos guiará en todos los procesos iniciales de marketing, los cuales se irán perfeccionando con el inicio de actividades y nuevas investigaciones. En un primer paso se buscó información secundaria sobre el tema de estudio, formas de pago actuales, evolución del mercado, aceptación de este tipo de tecnologías y servicios etc. La mayor parte de esta información se recolecto desde la publicación LA ECONOMÍA DIGITAL EN CHILE 2002, del CENTRO DE ESTUDIOS DE LA ECONOMÍA DIGITAL EDITORIAL “CÁMARA DE COMERCIO DE SANTIAGO” y desde algunas páginas de internet. Luego la etapa cuantitativa, se desarrolló a través de entrevistas personales a individuos que sean usuarios de internet (Entiéndase que posean el suficiente manejo potencial de internet para poder realizar compras). El número de personas entrevistadas fue superior a las 198 personas, de las cuales solo se analizaron 195 muestras (Por razones de pesos dentro de los grupos). Las 195 muestras se distribuyeron de la siguiente manera: 61.54% hombres 38.46% mujeres. Estos porcentajes se usaron dados los datos recolectados sobre usuarios y compradores a través de internet, y realizando una leve corrección dada la evolución de estos.
4

Sistema de renovación de credenciales en Telefónica Chile

Zurita Henríquez, Luisa Jasmín January 2018 (has links)
Memoria para optar al grado de Magíster en Tecnologías de la Información / Telefónica Chile, como parte de sus servicios por el área de empresas tiene el deber de mantener, monitorear y mejorar el servicio de red hacia las empresas clientes de la organización. Entre las empresas clientes se encuentran grandes empresas financieras y de retail chilenas. Una de las principales problemáticas que presenta la organización es la asignación de credenciales de acceso al personal para que estos puedan operar sobre dispositivos como router y firewalls. Hoy no existe control sobre quienes operan estos dispositivos y por ende cualquier persona con los conocimientos técnicos necesarios puede accederlos. Ante esto, la organización tomó la determinación de iniciar un proyecto denominado GUIA orientado a solucionar esta problemática. Sin embargo aún después de este proyecto persisten algunas dificultades, entre las que se cuentan: 1) Las credenciales de acceso de los dispositivos de red no son secretas, puesto que hoy en día son genéricas y su valor puede ser encontrado navegando en internet. 2) La operación de quienes se encargan de mantener y monitorear los servicios es poco flexible: sólo operan mediante planillas Excel con la información de las empresas clientes. 3) No existe registro alguno de las actividades realizadas dentro de los dispositivos de red del cliente. Luego de una revisión y posterior análisis de la situación actual, se determinó que muchas de las caídas de los servicios hacia las empresas clientes se deben a accesos no autorizados y manipulación maliciosa de la configuración de los propios dispositivos. Es aquí en donde se presenta la oportunidad de mejorar el sistema GUIA. La solución propuesta consiste en crear una herramienta de visualización de los dispositivos de red y de su estado de renovación de credenciales. El sistema identifica qué dispositivos corresponden a cada cliente, permite renovar las credenciales de los dispositivos en forma automática y periódica, dando la opción de generar una renovación a petición, en caso de falla de la renovación automática. Los beneficios asociados a esta solución son variados: Las credenciales asociadas a los dispositivos de red ya no serán de dominio público, ya que cambiarán continuamente de acuerdo a las políticas preestablecidas por la organización. Adicionalmente se mantendrá registro de los accesos a dichos dispositivos, por lo que se conocerá quienes han operado sobre estos. En nuestra opinión, la incorporación de estas mejoras conlleva un aporte significativo en términos de seguridad de las redes de los clientes de Telefónica.
5

Seguridad de Datos en Sistemas Colaborativos Móviles

Soto Fernández, Fabián Gonzalo January 2010 (has links)
El objetivo general del trabajo realizado fue desarrollar un sistema genérico de seguridad y privacidad de datos, que pudiera ser aplicable a un amplio espectro de aplicaciones colaborativas móviles. Se logró desarrollar un sistema de control de acceso a archivos basado en roles, usando herramientas de criptografía, tomando en cuenta los objetivos de seguridad, así como las características y restricciones propias de los sistemas colaborativos móviles. El sistema es capaz de mantener la privacidad, integridad y autenticación de los documentos (en realidad de cualquier archivo) usando un sistema de permisos de escritura y lectura. La privacidad de los documentos se asegura haciendo uso de la criptografía simétrica; la integridad y autenticación se obtiene mediante el uso de códigos de autenticación de mensajes basados en hash. Como resultado final se obtuvo una interfaz de servicios que puede ser reutilizada por distintas aplicaciones móviles, así como una aplicación gráfica que permite que los usuarios de un sistema colaborativo protejan y compartan sus archivos. El sistema funciona sobre PDA’s y Notebooks, con un desempeño adecuado para los usuarios y acorde a la capacidad de los dispositivos empleados.
6

Monitoreo activo de seguridad sobre la red chilena

Acha Araya, Eduardo Javier January 2017 (has links)
Magíster en Ciencias, Mención Computación. Ingeniero Civil en Computación / Si bien en pocas décadas Internet ha alcanzado un nivel inesperado de penetración e influencia en nuestras vidas, la seguridad de Internet no ha llegado a un nivel de madurez adecuado para acompañar tal desarrollo. Constantemente se revelan nuevas vulnerabilidades que afectan directamente a nuestra información personal almacenada en la red. Y aunque podemos corregir algunas de estas vulnerabilidades, no es inmediatamente claro que la seguridad mejore: evaluar integralmente la seguridad del software y hardware involucrado en el funcionamiento de Internet y los servicios que la utilizan continúa siendo un desafío pendiente. Por años, estudiar el comportamiento de conjuntos extensos de equipos fue considerado técnicamente infactible debido a las dificultades de operar con el creciente tamaño de la red. Esta situación cambió con la aparición de nuevas herramientas de escáner de puertos de nueva generación (Zmap y Masscan), capaces de escanear todas las direcciones IPv4 del mundo en menos de cinco minutos. La habilidad de detectar y obtener información de equipos que mantienen servicios (puertos abiertos) permitió por primera vez hacer monitoreo activo de redes masivas en forma práctica. La presente investigación, utilizando monitoreo activo, busca realizar un estudio sobre el ecosistema de red chileno, creando las herramientas necesarias para evaluar la seguridad de dicho ecosistema de forma eficiente, sistemática y periódica. Con este objetivo, se diseñó e implementó un escáner de protocolos capaz de realizar diversas pruebas simultáneas sobre equipos remotos. Estas pruebas permiten obtener información de configuración asociada a varios protocolos ejecutados en dichos equipos. Luego, utilizando este escáner, se realizó un proceso de recolección de información entre los meses de enero y octubre del 2016. A partir de la información recolectada, las configuraciones de los protocolos habilitados en cada equipo estudiado, se identificaron características relevantes de seguridad. Esta información permitió analizar la seguridad de la red chilena, proponiendo una métrica de seguridad enfocada en los protocolos más utilizados de Internet. Probablemente el producto más relevante del presente trabajo es la implementación de un escáner de protocolos capaz de estudiar la red chilena en menos de 2 horas. La información recolectada a lo largo del trabajo de tesis fue publicada en una plataforma web desarrollada para este fin, facilitando el acceso a los datos y la toma de decisiones sobre seguridad computacional de la red chilena.
7

Análisis y modelos de datos de redes para seguridad informática

Chávez Barbaste, Joaquín Gonzalo January 2016 (has links)
Ingeniero Civil Eléctrico / Hoy en día son cientos los servicios que se ofrecen de manera virtual a través de Internet, muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a través de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilización de herramientas dedicadas a la prevención y detección de fallas de seguridad toma un rol crítico. Considerando lo anterior, este trabajo propone diseñar e implementar un ambiente de simulación de redes que permita explorar la aplicación de distintas técnicas de inteligencia computacional en tópicos de seguridad informática, enfocándose principalmente en la utilización de modelos autoregresivos integrales de media móvil (conocidos como ARIMA por su sigla en inglés) y la divergencia de Kullback-Leibler para la detección de ataques de denegación de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulación de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una máquina atacante, un servidor web y una máquina dedicada a la recolección y análisis de datos, todos funcionando como máquinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan múltiples simulaciones de tráfico web para condiciones normales de operación y bajo ataque de denegación de servicio, obteniéndose series de tiempo de alrededor de doce horas de duración para capturar el comportamiento a nivel IP del tráfico durante períodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el análisis estadístico respectivo y la generación de modelos de predicción de tráfico y detección de ataques con la ayuda del lenguaje para análisis estadístico R. A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la predicción del tráfico que fluye a través de los routers que conforman las vías troncales de la red y como herramienta complementaria de detección de cambios bruscos en el nivel de tráfico de subida a un servidor web. Además, se obtienen resultados exitosos para la utilización de la divergencia de Kullback-Leibler como mecanismo de detección de ataques de denegación de servicio, en base a los cambios bruscos de tráfico, permitiendo la detección dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitirían a los proveedores implementar sistemas inteligentes para la detección temprana de ataques de denegación de servicio dentro de su red, pudiendo aplicar maniobras de mitigación a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.
8

Predicate-preserving collision-resistant hashing

Camacho Cortina, Philippe January 2013 (has links)
Doctor en Ciencias, Mención Computación / Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente predicados sobre las entradas, usando solamente los valores de hash y certificados cortos. Para los predicados, consideramos conjuntos y cadenas de caracteres. La idea de computar el valor de hash de un conjunto con el fin de demostrar (no)pertenencia aparece en la literatura bajo el nombre de acumuladores criptográficos (Benaloh y De Mare, CRYPTO 1993). En esa tesis se propone primero un acumulador criptográfico que permite manipular conjuntos dinámicos (es decir donde es posible insertar y borrar elementos) y cuya seguridad no depende de ninguna autoridad de confianza. Luego mostramos que no existe ningún acumulador criptográfico que permite la actualización de todos los certificados en tiempo constante después de varias modificaciones. Este resultado resuelve un problema abierto propuesto por Nicolisi y Fazio en su estado del arte sobre acumuladores criptográficos (2002). La siguiente contribución de esa tesis es una FHRC que permite la comparación de cadenas largas según el orden lexicográfico. Usamos esa FHRC para construir un esquema de firma digital transitivo que permite autenticar árboles dirigidos. Esa construcción es la más eficiente a la fecha, y mejora de forma sustancial el resultado de Gregory Neven (Theoretical Computer Science 396). Finalmente usamos una FHRC similar para demostrar que una cadena corresponde a la expansión binaria de un cierto valor. Con la ayuda de técnicas de pruebas de nula divulgación usamos esa construcción para implementar un protocolo que permite revelar gradualmente un secreto. Luego este protocolo se usa para poder intercambiar de forma equitativa firmas cortas de Boneh-Boyen (EUROCRYPT 2004) sin la necesidad de recurrir a una autoridad de confianza. ----------- We study Collision-Resistant Hash Functions (CRHF) that allow to compute proofs related to some predicate on the values that are hashed. We explore this idea with predicates involving sets (membership) and strings (lexicographical order, binary decomposition). The concept of hashing a set in order to prove (non)membership first appears in the literature under the name of cryptographic accumulators (Benaloh and De Mare, CRYPTO 1993). In this thesis we start by introducing a cryptographic accumulator that handles dynamic sets (it is possible to insert and delete elements) and whose security does not involve a trusted third party. Then we show that no cryptographic accumulator can have the property of batch update (efficient refresh of all the proofs after several updates to the set via a single operation) and thus solve an open problem stated by Nicolisi and Fazio in their survey on cryptographic accumulators (2002). We then describe a CRHF that enables efficient comparison of large strings through their lexicographical order. We use this CRHF to build a practical transitive signature scheme to authenticate directed trees. To the best of our knowledge, this is the first practical construction for signing directed trees. In particular, signatures for paths in the tree are of constant size. This dramatically improves the previous better bound by Gregory Neven (Theoretical Computer Science 396). Finally we use a similar CRHF to prove that a binary string corresponds to the binary expansion of some other value. Using zero-knowledge techniques we build upon this construction to obtain a protocol for releasing a secret gradually. This tool is then used to fairly exchange Boneh-Boyen short signatures (EUROCRYPT 2004) without relying on a trusted third party.
9

Sistema de gestión de seguridad de la información para la Subsecretaría de Economía y empresas de menor tamaño

Yáñez Cáceres, Nelson Alejandro January 2017 (has links)
Magíster en Tecnologías de la Información / La presente tesis detalla la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la Subsecretaría de Economía y Empresas de Menor Tamaño utilizando herramientas open source y modelos de desarrollo de mejora continua para dar cumplimiento a un subconjunto de 44 objetivos de control del anexo normativo de la norma ISO27001:2013. La presente tesis no cubre la implementación de los 114 objetivos de control de la norma ISO27001, pero cierra las principales brechas de seguridad de la información existentes en la organización al cubrir en forma completa el primer ciclo PDCA del SGSI, escogiendo un subconjunto de 44 objetivos de control priorizados por una análisis de brechas, incorporando las recomendaciones de DIPRES y cuya selección se realizó por un comité de seguridad de la Información constituido en el presente trabajo Las políticas y procedimientos son mantenidos en régimen mediante los seis sistemas que forman el SGSI y cuyo objetivo es administrar, monitorear, documentar y mejorar en forma continua la seguridad de la información La metodología que se utiliza esta tesis, se centra en ciclos de aprobación que permitan establecer consensos y conciliar visiones en torno a un fuerte sentimiento de trabajo en equipo para facilitar la implementación de las políticas y procedimientos de seguridad de la información. Esta tesis propone que la metodología de implementación de SGSI se apoye en la gestión de riesgos, utilizando las guías y buenas prácticas de la norma ISO31000. Con ello los procesos estratégicos de la subsecretaría son clasificados por prioridad según su exposición a los riesgos y su impacto. De este modo se optimiza la asignación de recursos a los proyectos de seguridad de la información, se favorece el aprendizaje y la creación de equipos de trabajo orientados a los objetivos prioritarios, sin que ellos perdieran la visión de conjunto y objetivo final. Como evaluación de la implementación del SGSI y de las políticas y procedimientos de seguridad de la información se realizaron dos auditorías, una interna y otra realizada por una empresa externa. Ambas auditorias fueron totalmente independientes al equipo que diseñó e implementó tanto el SGSI como las políticas y procedimientos de seguridad de la información. Ambas auditorias llegaron a la conclusión que el estado actual de seguridad de la información está en un nivel medio. Esto es un avance sustancial pues al inicio de la presente tesis no había un SGSI ni políticas y procedimientos efectivos para proteger la seguridad de la información. La principal recomendación entregada por las auditorías fue profundizar la difusión de las políticas y procedimientos de seguridad de la información, continuar con la implementación de los restantes 70 objetivos de control de la norma ISO27001:2013 y realizar una nueva evaluación durante el 2017 del funcionamiento del SGSI, es decir se han implementado los restante objetivos de control y evaluar el grado de institucionalización de las políticas y procedimientos de seguridad de la información.
10

Rediseño de la infraestructura de Soporte de Reservo.cl

Sapiain Caro, Roberto Iván January 2018 (has links)
Ingeniero Civil en Computación / Reservo.cl es una aplicación Web creada por la empresa SC3 SpA para reservar horas en consultorios médicos. Aunque esta aplicación está en producción y es exitosa, tiene muchas limitaciones para poder aumentar la tasa de atención de usuarios, lo cual limita su expansión en el mercado chileno, y eventualmente en el Latinoamericano. Por lo tanto, el objetivo de este trabajo de memoria es identificar los problemas que limitan su expansión, proponer soluciones para abordarlos, e implementar algunas de ellas. Particularmente se realizó: (1) un análisis de la infraestructura de soporte actual y de los puntos donde sería necesario intervenir el software, (2) un listado detallado de necesidades de mejoras a la aplicación y a la empresa, y (3) un diseño de la solución a cada una de las necesidades identificadas. Algunos de los principales problemas identificados en el análisis fueron los siguientes: hay funcionalidades ocupan muchos recursos, los datos se encuentran almacenados en una única base de datos, la aplicación no tiene capacidad de escalar, no se puede garantizar un cierto nivel de uptime, y se desconoce el nivel de vulnerabilidad de la aplicación ante ataques externos. La gran mayoría de estos problemas son el resultado de la arquitectura monolítica que tiene actualmente la aplicación. Por lo tanto, para ayudar a paliar esta situación se definió una arquitectura basada en microservicios, que desacopla los componentes de software, dándole mayor flexibilidad, capacidad de evolución y de atención de transacciones a la solución. Los servicios de la nueva solución son implementados con servicios de Amazon AWS, lo cual permite obtener mayor escalabilidad y alta disponibilidad. Respecto a seguridad de la plataforma, la solución propuesta cuenta un nivel de seguridad bueno, pues está basado en componentes ya probados, los cuales pueden además ser configurados para implementar posibles mejoras. Debido al alcance del problema abordado y al limitado tiempo disponible para realizar el trabajo de memoria, algunas de las soluciones propuestas quedaron implementadas, otras en desarrollo y otras están sólo diseñadas. Sin embargo, todas ellas fueron evaluadas por expertos del área de software para asegurarse que son pertinentes para abordar los problemas planteados. / 05/04/2021

Page generated in 0.115 seconds