Spelling suggestions: "subject:"1nternet, medidas dde seguridad"" "subject:"1nternet, medidas dee seguridad""
1 |
Diseño e Implementación de una Técnica para la Detección de Plagio en Documentos DigitalesOberreuter Gallardo, Gabriel Ignacio León January 2010 (has links)
Copiar o plagiar es cometer una falta ética al restar crédito al autor del trabajo original. En el caso de documentos escritos, se puede incurrir en copia mediante la inclusión de fragmentos sin citar la fuente original, plagiando ideas o mediante la copia completa del texto.
Con el uso de tecnologías de información, como Internet, existe una gran cantidad de información de fácil acceso, por lo que el plagio es una opción de gran tentación para los estudiantes: el acto de copiar y pegar durante la realización de informes o trabajos en el ámbito educativo y de investigación es un tema cada vez más recurrente.
La detección de dichos casos de copia es compleja, debido a la infinidad de fuentes disponibles. Debido a esto, herramientas de detección automática de plagio, diseñadas para grandes volúmenes de documentos, cobran mayor importancia. Estas herramientas se basan en la detección de patrones en común, en diferentes técnicas de recuperación de información y en la teoría de la información.
Una posible solución es la detección automatizada de copia textual. Como hipótesis, se postula que si bien existen otros tipos de copia, por ejemplo la copia semántica, la copia textual representa una porción importante de lo plagiado, y su detección automatizada es posible y precisa.
El objetivo principal de esta tesis es el desarrollar un método para la detección automatizada de plagio en documentos digitales, e implementar un prototipo para comprobar su efectividad. Este método debiese contar con tecnologías y conceptos de última generación para cumplir con su objetivo. Además, el sistema será evaluado mediante la participación en un taller y competencia internacional en detección de plagio.
En este trabajo, se plantea el diseño e implementación de un método de detección automático de plagio textual, basado en el lenguaje de programación java. Este método se acoplará posteriormente al sistema DOCODE (de ahora en adelante arquitectura DOCODE) proyecto en el cual se desarrolla un producto a comercializar, cuyo éxito de ventas depende, en parte, de la eficacia y rendimiento de la estrategia de detección aquí propuesta.
Los resultados indican que una búsqueda exhaustiva de plagio en un par de documentos puede obtener los mejores resultados en comparación a otros métodos. Pero este método tiene una desventaja; requiere el mayor tiempo computacional de todos los algoritmos probados. El método propuesto utiliza una aproximación y obtiene resultados aceptables; su F-measure es de 0.8 sobre los datos utilizados, comparado con 0.9 que el algoritmo exhaustivo obtiene, pero requiere considerablemente menos recursos computacionales (25 por ciento del tiempo total utilizado por el algoritmo exhaustivo).
|
2 |
Monitoreo activo de seguridad sobre la red chilenaAcha Araya, Eduardo Javier January 2017 (has links)
Magíster en Ciencias, Mención Computación.
Ingeniero Civil en Computación / Si bien en pocas décadas Internet ha alcanzado un nivel inesperado de penetración e influencia en nuestras vidas, la seguridad de Internet no ha llegado a un nivel de madurez adecuado para acompañar tal desarrollo. Constantemente se revelan nuevas vulnerabilidades que afectan directamente a nuestra información personal almacenada en la red. Y aunque podemos corregir algunas de estas vulnerabilidades, no es inmediatamente claro que la seguridad mejore: evaluar integralmente la seguridad del software y hardware involucrado en el funcionamiento de Internet y los servicios que la utilizan continúa siendo un desafío pendiente.
Por años, estudiar el comportamiento de conjuntos extensos de equipos fue considerado técnicamente infactible debido a las dificultades de operar con el creciente tamaño de la red. Esta situación cambió con la aparición de nuevas herramientas de escáner de puertos de nueva generación (Zmap y Masscan), capaces de escanear todas las direcciones IPv4 del mundo en menos de cinco minutos. La habilidad de detectar y obtener información de equipos que mantienen servicios (puertos abiertos) permitió por primera vez hacer monitoreo activo de redes masivas en forma práctica.
La presente investigación, utilizando monitoreo activo, busca realizar un estudio sobre el ecosistema de red chileno, creando las herramientas necesarias para evaluar la seguridad de dicho ecosistema de forma eficiente, sistemática y periódica.
Con este objetivo, se diseñó e implementó un escáner de protocolos capaz de realizar diversas pruebas simultáneas sobre equipos remotos. Estas pruebas permiten obtener información de configuración asociada a varios protocolos ejecutados en dichos equipos. Luego, utilizando este escáner, se realizó un proceso de recolección de información entre los meses de enero y octubre del 2016.
A partir de la información recolectada, las configuraciones de los protocolos habilitados en cada equipo estudiado, se identificaron características relevantes de seguridad. Esta información permitió analizar la seguridad de la red chilena, proponiendo una métrica de seguridad enfocada en los protocolos más utilizados de Internet.
Probablemente el producto más relevante del presente trabajo es la implementación de un escáner de protocolos capaz de estudiar la red chilena en menos de 2 horas. La información recolectada a lo largo del trabajo de tesis fue publicada en una plataforma web desarrollada para este fin, facilitando el acceso a los datos y la toma de decisiones sobre seguridad computacional de la red chilena.
|
3 |
Plan de negocio para la comercialización de un sistema de seguridad contra ciberiesgos para el hogarContreras Nogales, Guillermo Carlos, Manchego Guardián, Alberth Noé, Marengo Angobaldo, Eduardo Jesús January 2018 (has links)
Desde la perspectiva del ambiente de seguridad en Internet, los autores de la presente investigación concluyen que el usuario doméstico también se encuentra desprotegido y suele plantearse las siguientes interrogantes: ¿cómo puedo proteger mi hogar de los criminales en Internet que pueden atacar a las personas que más quiero?, ¿cómo puedo asegurar que mi familia acceda a contenido seguro y adecuado en la web?, ¿cómo puedo optimizar el uso de Internet en mi hogar? En este escenario se descubre la oportunidad de brindar un producto llamado Security Box, que permite proteger a los hogares, identificando el tráfico de Internet que representa una potencial amenaza y bloqueando su ingreso a la red doméstica. De esta manera el negocio desarrollado por los autores de la presente investigación permitirá brindar protección ante infecciones derivadas de visitas y descarga de malware de sitios maliciosos, protegiendo de manera proactiva a los usuarios antes que la amenaza llegue a sus dispositivos. De igual manera, se brindará un mecanismo de control de acceso a través del cual un usuario podrá regular el ancho de banda (velocidad) por dispositivo conectado (computadoras personales de escritorio o PC, laptops, tablets, celulares, televisores inteligentes, entre otros), así como definir el acceso (permitido o denegado) a cierto tipo de contenido por categorías, tanto para sitios web como para aplicaciones, brindando no solo seguridad sino también eficiencia en el uso de la conexión a Internet. El producto consta de una plataforma unificada, y busca explotar la sinergia de estas funcionalidades de manera integrada y fácilmente adaptable a las necesidades de una población peruana doméstica con un alto grado de consumo tecnológico.
|
4 |
Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de
sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones
entre redes privadas soportadas en redes públicas como internet.
Para la implementación de escenarios de redes de computadoras, se establecen ambientes
controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador
de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico,
con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los
estándares y proponer recomendaciones para su uso práctico.
En la Introducción se procede a definir el objetivo general y el alcance propuesto para el
desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y
aplicaciones al software libre.
En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras,
el modelo que permite compartir recursos y servicios, así como el modelo que describe y
permite clasificar los diferentes protocolos de red.
Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes
de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas.
Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente
trabajo.
En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales
basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través
de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network
User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus
principales comandos y archivos de configuración.
Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer
entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados
contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux
Containers).
En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre
estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un
entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en
un entorno LXC.
Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos
en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o
diagnóstico obtenidos. / Tesis
|
5 |
Plan de Negocios para una Empresa de Servicio de Detección de Plagio en Documentos Digitales para el Sistema Educacional ChilenoSoriano Bruscher, María Paz January 2012 (has links)
El objetivo general de la presente tesis es desarrollar y proponer un Plan de Negocio El objetivo general de la presente tesis es desarrollar y proponer un Plan de Negocio para una empresa que ofrezca el “Servicio de Detección de Plagio” para el sector Educacional Chileno.
Investigaciones realizadas entre los años 2003 al 2008, por diferentes Universidades, confirman un incremento gradual y sistemático del plagio de documentos digitales.
El Web Intelligence Research Center del Departamento de Ingeniería Industrial, en respuesta a estos y otros antecedentes, desarrolló una herramienta denominada DoCoDE que permite detectar si un documento digital en español es original, comparando sus textos con fuentes en la Web y con bases documentales propietarias.
Por otra parte, a nivel mundial, existen múltiples empresas que prestan el servicio de detección de copia para el sector educacional secundario y terciario.
La realidad chilena es diferente: No cuenta con proveedores para la detección de plagio académico, de hecho sólo una institución de educación superior declara ser usuaria de un servicio de estas características, presentándose una oportunidad clara de negocio para DoCoDe.
La Hipótesis de esta tesis formula que es posible diseñar un Plan de Negocios que le permita a DoCoDe Ltda. fundamentar la viabilidad de su negocio frente a futuros socios, en diferentes situaciones comerciales, logrando resultados económicos rentables. El Plan de Negocio permitirá a la empresa asumir los desafíos de a) construir una estrategia de negocio ii) evaluarla iii) implementarla iv) refinarla, etc en función del input de los clientes, de las novedades tecnológicas de construcción de construir una estrategia de negocio, evaluarla,
Las cifras recogidas en esta investigación indican que un 40% de los potenciales clientes conoce la existencia de este tipo de software, el 73% definitivamente lo utilizaría, el 48% lo considera un servicio necesario y el 60% de los encuestados estaría dispuesto a pagar por usar este tipo de servicios.
Durante la tesis se determinó que: i) La oferta del servicio es incipiente, sólo un proveedor internacional y ningún proveedor nacional ii) Existen potenciales clientes con disposición a pagar un fee mensual de 4,66 UF/mensual, iii) El mercado potencial es de un mínimo de 102 instituciones educacionales en Chile. iv) Directores y Profesores consideran el servicio una buena y muy necesaria iniciativa, con un 40% de desconocimiento del servicio, del software, sus usos y aplicaciones. v) Hoy en dia, por la poca presencia de proveedores extranjeros se presume que no hay interés por el mercado chileno, y tampoco existe presencia en los países vecinos. vi) Las condiciones tecnológicas son propicias para el desarrollo y upgrade del producto, permiten además, en el corto plazo, incorporar nuevas funcionalidades pagadas, aumentando la oferta según requerimientos del cliente. vii) El Plan de Negocio diseñado le permite a la empresa, fundamentar la viabilidad del negocio y su factibilidad comercial.
En consideración a lo anterior es posible señalar que existe un mercado potencial para el servicio ofrecido por DoCoDe, el cual no solo abarca la educación, sino que también otros sectores de la economía y nuevas líneas de negocio.
|
6 |
Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de
sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones
entre redes privadas soportadas en redes públicas como internet.
Para la implementación de escenarios de redes de computadoras, se establecen ambientes
controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador
de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico,
con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los
estándares y proponer recomendaciones para su uso práctico.
En la Introducción se procede a definir el objetivo general y el alcance propuesto para el
desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y
aplicaciones al software libre.
En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras,
el modelo que permite compartir recursos y servicios, así como el modelo que describe y
permite clasificar los diferentes protocolos de red.
Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes
de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas.
Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente
trabajo.
En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales
basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través
de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network
User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus
principales comandos y archivos de configuración.
Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer
entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados
contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux
Containers).
En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre
estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un
entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en
un entorno LXC.
Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos
en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o
diagnóstico obtenidos. / Tesis
|
7 |
Conflictos entre la gobernabilidad y la soberanía en organizaciones multilaterales : estudio de la implementación de políticas de seguridad informática entre los años 2004 - 2016 en la Unión EuropeaEscalante Terán, Oscar Miguel 03 May 2018 (has links)
El presente trabajo estudia y analiza las causas de la inexistencia de políticas públicas comunitarias en la Unión Europea que garanticen de manera eficaz la seguridad y gobernabilidad informática tanto de los países miembros como de la organización comunitaria en sí. Los espacios cibernéticos e informáticos y sus aplicaciones en nuestra vida diaria van en continuo progreso y aumento, cada vez más espacios de nuestra vida cotidiana y, por ende, ciudadana se ven penetrados por el desarrollo tecnológico, cibernético e informático. Esto también supone la participación del Estado como usuario y regulador en su contexto nacional como en el espacio internacional. El fenómeno tecnológico y su impacto en la política viene siendo analizado en espacios académicos focalizados y la bibliografía especializada en la materia, escaza aún, por ejemplo, ya analiza el uso de herramientas de inteligencia artificial para la definición de la política exterior de los Estados a la par de que actualmente se vienen creando unidades especializadas en las fuerzas armadas de diferentes países ya que se considera al ciberespacio como un área de desarrollo militar como ya lo son el aire, mar y tierra. En ese contexto, en el que se vienen trasladando temas propios del denominado “high politics” al ciberespacio y sus implicancias, ¿por qué la Unión Europea no ha podido diseñar e implementar políticas públicas comunitarias y eficaces que garanticen la seguridad y gobernabilidad informática? La presente tesis hace un breve recuento del estado de la cuestión en la materia, así como una revisión cualitativa de los planes y regulaciones comunitarias existentes, así como del estado de avance y desarrollo de la materia en los países hegemónicos y relevantes en el proceso de toma de
decisiones en la Unión Europea (Alemania, Francia y Reino Unido). Los resultados principales obtenidos en la presente investigación, a la luz de la tradición realista de las relaciones internacionales, muestran que la interacción de los intereses nacionales de los países impide un desarrollo comunitario en la materia y, paradójicamente, los expone a mayores vulnerabilidades. Estos intereses se basan en las diferentes concepciones de seguridad que tengan los países como en variables identitarias que tienen un rol trascendente en la determinación de políticas
e intereses nacionales y en el cómo se armonizan o no con las políticas e intereses comunitarios. / Tesis
|
8 |
Conflictos entre la gobernabilidad y la soberanía en organizaciones multilaterales : estudio de la implementación de políticas de seguridad informática entre los años 2004 - 2016 en la Unión EuropeaEscalante Terán, Oscar Miguel 03 May 2018 (has links)
El presente trabajo estudia y analiza las causas de la inexistencia de políticas públicas comunitarias en la Unión Europea que garanticen de manera eficaz la seguridad y gobernabilidad informática tanto de los países miembros como de la organización comunitaria en sí. Los espacios cibernéticos e informáticos y sus aplicaciones en nuestra vida diaria van en continuo progreso y aumento, cada vez más espacios de nuestra vida cotidiana y, por ende, ciudadana se ven penetrados por el desarrollo tecnológico, cibernético e informático. Esto también supone la participación del Estado como usuario y regulador en su contexto nacional como en el espacio internacional. El fenómeno tecnológico y su impacto en la política viene siendo analizado en espacios académicos focalizados y la bibliografía especializada en la materia, escaza aún, por ejemplo, ya analiza el uso de herramientas de inteligencia artificial para la definición de la política exterior de los Estados a la par de que actualmente se vienen creando unidades especializadas en las fuerzas armadas de diferentes países ya que se considera al ciberespacio como un área de desarrollo militar como ya lo son el aire, mar y tierra. En ese contexto, en el que se vienen trasladando temas propios del denominado “high politics” al ciberespacio y sus implicancias, ¿por qué la Unión Europea no ha podido diseñar e implementar políticas públicas comunitarias y eficaces que garanticen la seguridad y gobernabilidad informática? La presente tesis hace un breve recuento del estado de la cuestión en la materia, así como una revisión cualitativa de los planes y regulaciones comunitarias existentes, así como del estado de avance y desarrollo de la materia en los países hegemónicos y relevantes en el proceso de toma de
decisiones en la Unión Europea (Alemania, Francia y Reino Unido). Los resultados principales obtenidos en la presente investigación, a la luz de la tradición realista de las relaciones internacionales, muestran que la interacción de los intereses nacionales de los países impide un desarrollo comunitario en la materia y, paradójicamente, los expone a mayores vulnerabilidades. Estos intereses se basan en las diferentes concepciones de seguridad que tengan los países como en variables identitarias que tienen un rol trascendente en la determinación de políticas
e intereses nacionales y en el cómo se armonizan o no con las políticas e intereses comunitarios.
|
Page generated in 0.1564 seconds