43 research outputs found

    Estrategias de seguridad lógica.

    Get PDF
    El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas, empresas, centros de cómputo, hogares entre otros). Como consecuencia, la información en todas sus formas y estados se ha convertido en un activo de gran valor, el cual se debe proteger y asegurar para garantizar su integridad, confidencialidad, disponibilidad, e integridad. La inseguridad en la manipulación de la información, es cada día más vulnerable, por ejemplo un caso reciente fue la denuncia de un miembro del equipo de Obama (presidente electo de los estados unidos nov. 2008), quien denunció al Servicio Secreto de EE UU y al FBI un problema con un ordenador, que él imputaba a un virus informático. Sin embargo, cuando los agentes revisaron el sistema concluyeron que “una gran cantidad de información fue extraída de sus computadoras"

    Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas interactivos

    Full text link
    En este proyecto se ha desarrollado una aplicación Android que permite al usuario obtener una identidad digital de la que puede hacer uso, como por ejemplo, para autenticarse en un sistema. Para la consecución de tal identidad, se ha implementado un protocolo, desarrollado previamente por el GNB para la plataforma Moodle, que permite obtenerla sin necesidad de desplazarse para identificarse a ninguna entidad de registro y con cierto grado de seguridad. Para alcanzar estos objetivos, se ha realizado, en primer lugar, un estudio sobre el contexto en el que se desarrolla la aplicación en referencia a los conocimientos básicos de seguridad en la implementación de un sistema y la seguridad existente en una plataforma de amplia expansión como es Android. En segundo lugar, se ha realizado una descripción de las diferentes herramientas que facilitan la implementación de tal aplicación y cómo han de usarse o cuál es la metodología para facilitar y automatizar el trabajo. A continuación, se expone el diseño que se ha llevado a cabo sobre el protocolo de seguridad implementado y su uso en relación a la aplicación desarrollada, explicando que pasos se han seguido para la realización tanto de la aplicación, como del protocolo. Después del desarrollo de la aplicación y de la implementación del protocolo, se muestra cuál es el resultado final de la aplicación, sus funciones, sus características y cualidades y se comprueba cuál es el rendimiento final del sistema. Por último, se lleva a cabo una discusión sobre las conclusiones a las que se ha llegado a lo largo de la realización del proyecto además de las propuestas para un trabajo futuro.In this Master Thesis, an Android application, which lets a user obtain a digital identity from which he can make use e. g. to authenticate himself in a system, has been developed. A protocol previously developed by the GNB group for Moodle platform, has been implemented to obtain that identity without the needing from a user to move to identificate himself in any registration entity and having certain level of security. In order to achieve these objetives, firstly, there has been made a research of the context in which the application is developed regarding basic knowledge of a system security and existing security in a wide spread platform like Android. In the second place, there has been carried out a description of the different tools that facilitate the implementation of such an application and how they have to be used or what is the metodology for facilitating and automating the work. Following, there has been exposed the design carried out on the security protocol here implemented and its use regarding the developed application, explaining the steps that there have been followed to the realization of both the application and the protocol. After the development of the application and the protocol implementation, it is shown which is the final result of the application, its functions, its features and attributes, and it is checked which is the final efficiency of the system. Finally, there has been carried out a discussion on the conclusions that have been reached during the Master Thesis realization, in addition to the suggestions for future work

    Creación de una herramienta para la generación de analizadores esteganográficos para imágenes : JUBSAC (Java Universal Blind StegAnalyzer Creator)

    Get PDF
    La Esteganografía, es la ciencia que estudia las técnicas de ocultación de información u objetos dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. El Estegoanálisis, es la ciencia que estudia las técnicas que se usan para detectar y/o anular información oculta por la esteganografía. Al igual que con la esteganografía, es considerada una mezcla entre técnicas y arte para descubrir la información oculta. El proyecto presentado en la siguiente memoria, trata sobre la realización de un programa capaz de crear analizadores o detectores esteganográficos para imágenes. Estos detectores, también llamados estegoanalizadores, son programas capaces de detectar la presencia de información oculta en archivos digitales de imágenes. Se ha construido un procedimiento, por el cual se puede estegoanalizar cualquier algoritmo esteganográfico a través de una serie de atributos que se extraen de las imágenes. Se ha implementado este esquema procedimental, en una aplicación. Esta aplicación, la cual ha sido llamada JUBSAC, las siglas en inglés de Creador de EstegoAnalizadores Universales a Ciegas en Java (Java Universal Blind StegAnalyzer Creator). El principal objetivo de JUBSAC es la experimentación e investigación de nuevos métodos estegoanalíticos mediante técnicas de inteligencia artificial. Si bien hay otras propuestas para el estegoanálisis mediante el uso de técnicas de inteligencia artificial, no sé ha abordado hasta la fecha un marco general para la realización de este tipo de procedimientos experimentales. Para comprobar la eficacia de la herramienta desarrollada se han realizado una serie de experimentos sobre un algoritmo esteganográfico. JUBSAC ha permitido agilizar y simplificar el proceso gracias al uso de la inteligencia artificial. Se ha utilizado el mejor analizador, con un 100% de eficacia, resultante de los experimentos, para construir una implementación de un estegoanalizador para ser usado directamente desde JUBSAC. Por lo tanto, JUBSAC puede ser usada, además de para la experimentación, para detectar información oculta en imágenes.Ingeniería en Informátic

    Diseño y simulación de una infraestructura de clave pública basada en el standard de certificados digitales X509 a través de software libre para utilizarlos en la seguridad del correo electrónico en la red de datos interna del Cuerpo de Ingenieros del Ejército en la matriz Quito

    Get PDF
    Diseño y simulación de una infraestructura de clave pública basada en el standard de certificados digitales X509 a través de software libre para utilizarlos en la seguridad del correo electrónico en la red de datos interna del Cuerpo de Ingenieros del Ejército en la matriz QuitoEl presente proyecto consiste en el diseño de una Infraestructura de Clave Pública que emita y gestione Certificados Digitales basados en el estándar X.509, para utilizarlos en la seguridad de la información transferida por el correo electrónico institucional, en el entorno de la red de datos interna del “Cuerpo de Ingenieros del Ejército” localizado en la ciudad de Quito. El primer capítulo expone los fundamentos teóricos referente a los principales mecanismos de seguridad de la información, para comprender el funcionamiento de la Infraestructura de Clave Pública (PKI), y las técnicas de aplicación de los certificados digitales durante el proceso de transferencia del correo electrónico. En el segundo capítulo se analizará la situación actual de la red de datos interna del “Cuerpo de Ingenieros del Ejército”, para establecer los requerimientos actuales y futuros a ser considerados en el diseño de la Infraestructura PKI, y en la plataforma de correo electrónico. En el tercer capítulo se diseñará la Infraestructura de Clave Pública, y la plataforma de correo electrónico que provea los servicios actuales y soporte mecanismos de protección en capa transporte (SSL/TLS); esto implica la simulación de cada uno de estos servicios para efectuar las pruebas de funcionamiento. En el cuarto capítulo se efectuarán las pruebas de funcionamiento de la PKI, conjuntamente con la plataforma de correo electrónico, para verificar su operatividad y mediante el análisis de resultados determinar si se ha podido garantizar la transferencia fiable de mensajes de correo electrónico institucional, que es el principal propósito de este proyecto. El quinto capítulo expone un presupuesto referencial de las herramientas de hardware y software utilizadas en el desarrollo de este proyecto, de tal manera que sirva como base para una futura implementación. Finalmente, el sexto capítulo contiene las conclusiones y recomendaciones establecidas durante el desarrollo de este proyectoIngenierí

    Creación de una aplicación de análisis forense en Java

    Get PDF
    El Proyecto de fin de Carrera (PFC) “Creación de una Aplicación de Análisis Forense” abarca el proceso de elaboración del software AFA, que permite reconocer si ciertas aplicaciones han sido instaladas en un sistema. Este software multiplataforma permite ampliar la funcionalidad del mismo mediante plugins que definen los posibles restos que deben buscarse para cada programa, de manera que, de una forma rápida y sencilla es posible definir búsquedas para distintos tipos de software. La aplicación genera informes en PDF que, opcionalmente podrán ser firmados digitalmente para garantizar la autoría del análisis. También se pueden elegir distintos niveles de profundidad para el análisis, permitiendo generar análisis más profundos (en consecuencia más lentos) o menos rigurosos (más rápidos). Las principales actividades, a grandes rasgos, de este proyecto, son: • Analizar, diseñar e implementar una aplicación de Análisis Forense que permita identificar si una o varias aplicaciones han sido instaladas en algún momento en un disco. • Implementar ejecución multiplataforma • Estudiar las tecnologías existentes. • Recopilar un conjunto de requisitos que definan la aplicación por completo. • Realizar un diseño fácilmente ampliable y reutilizable. • Definir los formatos que tendrán los archivos tanto de entrada como de salida que manejará la aplicación. • Diseñar una interfaz intuitiva que permita a todo tipo de usuarios realizar un análisis de manera sencilla. • Generar documentación suficiente y manuales que permitan ampliar el ciclo de vida del software.Ingeniería en Informátic

    Mejoramiento de la gestión de trámite documentario utilizando firma digital en el Proyecto Especial Alto Mayo - Moyobamba

    Get PDF
    The Alto Mayo Special Project (PEAM) is a governmental institution belonged to the Regional Government of San Martin us a dependent execution unit, under this fact the PEAM has been implementing its actions with the combined use of Treasure resources, donations and External Credits. Therefore it has regulatory and administrative functions and also provides administrative procedure manuals (TUPA. Text of Administrative Procedures); these management tools are the source for the planning of management indicators on the process of documentary proceeding, which has a deficiency in growth file control of the organization and its dependencies. For the following research, the application of a documentary systematization process based on digital signature is proposed as a solution, in order to improve the process in self. This solution is designed as a measure system as focused as the analysis and design of organizational reality of PEAM. The methodologies and development solution tools software provide the easy form of registration and monitoring of documents, digital supporting files, process of control table to generate certification by digital signature of enabled users. The development of this document, guides the reader in gradual knowledge of the problem, the analysis and design of the alternative of solution. Legal considerations about technologies involving on digital signature and document scanning are evaluated.El Proyecto Especial Alto Mayo (PEAM) es una institución que forma parte del Gobierno Regional de San Martín como unidad ejecutora dependiente; en este contexto el PEAM ha venido ejecutando sus acciones con el uso combinado de recursos del Tesoro Público, donaciones y Crédito Externo. Por consiguiente cuenta con las normativas y funciones administrativas; así también contempla los manuales de procedimientos administrativos (TUPA Texto Único de Procedimientos Administrativos); estas herramientas de gestión son la fuente para el planteamiento de indicadores de gestión en torno al proceso del trámite documentario, el cual presenta una deficiencia en el control del crecimiento del archivo general de la organización y sus dependencias. En la presente tesis se propone como solución la sistematización del proceso de trámite documentario basado en firma digital, para la mejora de dicho proceso en el PEAM. Esta solución está pensada como un sistema a medida por lo que se avoco el análisis y diseño a la realidad organizacional del PEAM. Las metodologías y herramientas de desarrollo de la solución de software proveen las facilidades para registrar y hacer seguimiento de expedientes, soporte de archivos digitalizados, control del proceso por tablero de verificación y generar certificados para consignar firmas digitales de los usuarios habilitados para su uso. La organización de este documento, guía al lector en el conocimiento gradual del problema, el análisis y diseño de la alternativa de solución. Se evalúan las consideraciones legales que implican las tecnologías de la firma digital y la digitalización de documentos.Tesi

    Estudio de la eficiencia de protocolos y algoritmos de seguridad en Android

    Get PDF
    Resulta innegable que Internet y los dispositivos móviles han modificado nuestro estilo de vida hasta niveles inconcebibles desde hace tan solo unos años. Los usuarios de teléfonos móviles han ido incrementando considerablemente en la última década y con ello el uso de Internet desde dichos dispositivos. Mientras que la navegación y el intercambio de información en Internet suponen un gran beneficio y facilitan la comunicación digital entre individuos, es importante conocer cuáles son las principales amenazas asociadas y adoptar medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo. El presente proyecto realiza un análisis detallado de los algoritmos criptográficos y protocolos de seguridad para uno de los principales sistemas operativos de dispositivos móviles utilizados en la actualidad, Android, en concreto hasta la versión 2.2, con el objetivo de determinar el tipo de cifrado que puede aplicarse en conexiones seguras en Internet, protección de aplicaciones o en almacenamiento de datos en local.It is irrefutable that the Internet and mobile devices have changed our life’s style to levels unimaginable from a few years ago. Mobile phone users have increased considerably over the last decade and with them the use of the Internet from such devices. While navigation and the exchange of information on the Internet are a great benefit and make easier digital communication between people, it is also important to be aware what are the main associated threads and take adequate security measures to eliminate or at least reduce our level of risk. This project makes a detailed cryptographic algorithms and security protocols analysis of a major mobile operating system used nowadays, Android, specifically to the version 2.2, in order to determinate the type of encryption that can be applied in the Internet security connections, applications protection or through locally data storage.Ingeniería Técnica en Sonido e Image
    corecore