• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Diseño, integración y evaluación de herramientas de visualización de tráfico para el reconocimiento de ataques computacionales vía una Darknet

Faccilongo Noce, Renata January 2012 (has links)
Magíster en Ciencias, Mención Computación / Ingeniera Civil en Computación / Una red tipo darknet es una porción de direcciones IPs asignado y ruteado en el cual no existen servicios activos ni servidores. Actualmente no existe un sistema, públicamente disponible, que permita la visualizar de forma gráfica los datos entregados por una red de estas características. El objetivo principal de esta tesis es la creación de un sistema dedicado a la visualización y análisis de datos de una darknet. El desarrollo de éste involucra la integración y evaluación de herramientas existentes además de la creación de un software enfocado en la creación de variados gráficos ad-hoc. Éstos permiten estudiar el comportamiento de la red con el fin de monitorearla para detectar posibles ataques. La metodología se basó principalmente en la investigación de herramientas, análisis sobre sus resultados y el diseño e implementación de un software dedicado a la creación de gráficos. Para conseguir lo descrito, se realizó un estudio de representaciones gráficas útiles para un analista. Se estudiaron distintos formatos con que la darknet puede entregar la información sobre el tráfico que recibe. Se evaluaron herramientas ya existentes con el fin de determinar si éstas entregan información relevante en términos de seguridad, y se estudió si satisfacen las necesidades planteadas para así utilizarlas o, en caso contrario, modificarlas. Se diseñaron e implementaron nuevas soluciones para contar con información valiosa referente a la toma de decisiones a partir de gráficos. Para esto se estudió cómo manipular los datos fuente para extraerles la información relevante. Para el caso de que éstos crezcan mucho en el tiempo, se realizó un estudio consistente en cómo extender el sistema de gráficos para manejar grandes volúmenes de datos. Se utilizaron 4 software de monitoreo de tráfico ya desarrollados: Moncube, TCPstat, EtherApe y Moncube, para generar imágenes sobre la actividad en la red. Estos gráficos son producidos diariamente a través de scripts que corren automáticamente cada día. El software diseñado y desarrollado para la creación de nuevas imágenes permite tener una visión completa de la red a través de 10 gráficos diarios diferentes. A través de un sitio web el analista podrá solicitar nuevos gráficos con los datos que él necesite, obteniendo una respuesta en tiempo razonable. En caso de que los datos arrojados por la darknet aumenten considerablemente se estudió el caso de bigdata, realizando un ejemplo gráfico cuyos datos fueron procesados en un ambiente cloud obteniendo respuestas valiosas y en corto tiempo. Finalmente se obtuvo un sistema completo que, en opinión de los autores, otorga información variada e interesante para un analista en seguridad. El software fue diseñado para ser extensible sin grandes dificultades, paralelizable y aplicable a otras variantes de redes de tipo darknet lo que permitirá monitorearlas y reaccionar ante eventos de seguridad. En un futuro, y a la luz de la experiencia del gráfico procesado en la nube, todos los gráficos creados para este trabajo podrían ser procesados en la nube para conseguir respuestas aún más rápidas que las ya obtenidas y permitir el procesamiento de grandes volúmenes de información.
2

Optimización de técnicas ópticas de seguridad

Mosso Solano, Edward Fabián January 2012 (has links)
La presente tesis se enmarca en el ámbito de la óptica virtual.Como objetivo general, se busca optimizar los procesos involucrados en la transmisión de datos codificados en un canal de información clásico. Esto se refiere al proceso de encriptación aplicado a la información enviada, al proceso de desencriptación aplicado a la información codificada recibida y al proceso de transmisión de datos codificados por un canal de comunicación. Para cumplir esta tarea, el desarrollo de sistemas ópticos virtuales de encriptación permitirá “experimentar” y generar variaciones optimizadas de las técnicas conocidas de seguridad óptica. Esto conduce a la implementación digital de sistemas ópticos analógicos y asegurar su buen funcionamiento ejecutando los procesos concernientes a la validación de los modelos matemáticos computacionales [1.25]. Esto último implica verificar los resultados arrojados por el sistema óptico virtual comparando con resultados de algunas experiencias analógicas conocidas. Se espera de manera general que los resultados obtenidos aporten significativamente al área de la encriptación óptica perfeccionando la operatividad de los procesos ópticos aplicados en la protección de los datos.
3

Diseño de proceso y sistema de gestión de seguridad de una entidad prestadora de servicios de certificación

Barra Moscoso, Adolfo Anibal January 2012 (has links)
Magíster en Tecnologías de la Información / El desarrollo de la presente tesis busca describir los procesos de funcionamiento de una entidad prestadora de servicios de certificación. En este sentido, el objetivo que se persigue es diseñar conceptualmente dichos procesos y subprocesos, permitiendo con ello un mejor entendimiento de la operación de una entidad prestadora de servicios de certificación (PSC). Los alcances están definidos de acuerdo a un proyecto piloto que se ha desarrollado durante el último tiempo en la comunidad objetivo, representada en una unidad del Ejército, el cual busca implementar una autoridad certificadora que le permita administrar los certificados digitales y masificar su uso; aumentando la confidencialidad, autenticidad e integridad de la información que se administra a través de sus redes. Para cumplir el objetivo de la presente tesis se desarrolló una descripción formal de cada uno de los procesos y subprocesos involucrados, utilizando para ello la notación Business Process Modeling Notation (BPMN) en el modelamiento de una entidad prestadora de servicios de certificación, específicamente de la autoridad certificadora, autoridades de registro y usuarios. Con ello se buscó satisfacer la necesidad de contar con procesos confiables que permitan mantener en el tiempo la implementación de una infraestructura de clave pública en la organización. El trabajo realizado se desarrolló en seis capítulos. En una fase inicial, se describe la problemática, los objetivos, alcances y limitaciones del trabajo. En una segunda fase se desarrolla una breve perspectiva técnica respecto al estado del arte en sistemas criptográficos, describiendo su desarrollo histórico, sus ventajas y desventajas. Posteriormente, se realiza una descripción general de las normas jurídicas y legales exigibles para el funcionamiento de una entidad prestadora de servicios de certificación. Una vez estudiadas las normas, se describen las relaciones funcionales entre las distintas entidades que participan en el proceso de servicios de certificación, detallando cada una de las actividades al interior de la misma (funciones de la autoridad certificadora, autoridad de registro, usuarios y/o sistemas asociados). Una vez levantada la información requerida de su funcionamiento y las leyes que la enmarcan, se elaboraron los modelos y las relaciones adecuadas que describen su correcto funcionamiento, utilizando para ello una diagramación formal y fácil de entender como es la descripción mediante la notación BPMN. Finalmente, se realiza una evaluación y conclusiones del trabajo desarrollado.

Page generated in 0.0533 seconds