Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/104668
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.advisorBeltrán Ramírez, Jesús Raúl
dc.contributor.advisorMaciel Arellano, María Del Rocío
dc.contributor.advisorLarios Rosillo, Víctor Manuel
dc.contributor.authorGuamán Seis, Joseph Alexander
dc.date.accessioned2024-09-18T14:27:12Z-
dc.date.available2024-09-18T14:27:12Z-
dc.date.issued2024-06-17
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/104668-
dc.description.abstractLas Fuerzas Armadas del Ecuador dispone de una infraestructura de comunicaciones y datos que permiten utilizar los sistemas de mando y control, sistemas de armas y sistema de alerta temprana, para la planificación, conducción y ejecución de las operaciones militares realizadas por las Fuerzas Terrestre, Naval y Aérea en cada uno de los dominos. El acelerado crecimiento y avance tecnológico, ha creado la necesidad en Fuerzas Armadas del Ecuador de implementar sistemas automatizados para controlar, supervisar, analizar datos y ejecutar operaciones a gran escala mediante los sistemas militares disponibles, las mismas que deben protegerse, ya que al ser afectadas por las amenazas existentes en el ciberespacio sobre las infraestructuras críticas del Estado, se tendría como consecuencia grandes perjuicios para el país, generando además caos en la población. Para cumplir con esta gran responsabilidad, es necesario realizar el desarrollo de proyecto de investigación “Seguridad de la Información en las Fuerzas Armadas del Ecuador para la predicción de ciberataques en redes militares”, que permitirá analizar, diseñar y establecer mecanismos de seguridad para proteger la información en el entorno de redes en los sistemas de comunicaciones de las Fuerzas Armadas del Ecuador, a fin de planificar la defensa con el fin de proteger y controlar las amenazas, peligros o riesgos de naturaleza cibernética. Este trabajo consta de cinco capítulos que incluyen introducción; marco teórico que analiza el área de ataques contra soluciones de detección de intrusos, incluidos los Sistemas de Detección de Intrusos IDS y las Redes de Detección de Intrusos IDN autónomos; un modelo para redes de detección de intrusos y ataques adversarios, que describe el modelo de sistema para nodos en IDN, el modelo adversario propuesto para los IDN que consideran amenazas únicas a las comunicaciones y ataques conceptuales a dos escenarios específicos; predicción de ciberataques en redes militares utilizando el filtro Kalman; y, Conclusiones.
dc.description.tableofcontentsÍndice de contenido Página de aprobación ........................................................................................................ i Agradecimiento ............................................................................................................... ii Dedicatoria .................................................................................................................... iii Resumen ........................................................................................................................iv Abstract ........................................................................................................................ v Índice de contenido ..........................................................................................................vi Lista de figuras ............................................................................................................... viii Lista de tablas ............................................................................................................... ix Capítulo 1 ...................................................................................................................... 1 Introducción ........................................................................................................................ 1 1.1. Problema y motivaciones .............................................................................................. 2 1.2. Justificación ................................................................................................................... 2 1.3. Objetivo de la investigación .......................................................................................... 2 1.4. Objetivos particulares ................................................................................................... 3 1.5. Hipótesis ........................................................................................................................ 3 1.6. Alcance de la investigación ........................................................................................... 3 1.7. Contribuciones de la investigación ............................................................................... 3 1.8. Metodología .................................................................................................................. 4 1.9. Esquema de tesis ........................................................................................................... 4 Capítulo 2 .................................................................................................................................... 5 Marco Teórico ................................................................................................................... 5 2.1. Redes de Detección de Intrusos .................................................................................... 5 2.2. Detección de intrusiones en entornos adversarios..................................................... 15 Capítulo 3 ................................................................................................................... 25 Un modelo para ataques adversarios y redes de detección de intrusos .................................... 25 3.1 Modelo del sistema ..................................................................................................... 26 3.1.1 Canales .................................................................................................................... 26 3.1.2 Funciones ................................................................................................................ 27 3.1.3 Roles de nodo .......................................................................................................... 28 3.1.4 Conexiones de nodo ................................................................................................ 29 vii 3.1.5 Arquitecturas de IDN ............................................................................................... 30 3.2 Modelo Adversario ...................................................................................................... 33 3.2.1 Acciones intrusivas básicas ..................................................................................... 33 3.2.2 Taxonomía de ataque contra IDNs .......................................................................... 34 3.3 Escenario de ataque .................................................................................................... 35 3.3.1 Escenario 1: IDN en MANET .................................................................................... 36 3.3.1.1 Supuestos técnicos y notación ................................................................................ 36 3.3.1.2 Acciones intrusivas en MANETs .............................................................................. 38 3.3.1.3 Ataques a MANET .................................................................................................... 40 3.4 Escenario 2: Centro de operaciones de seguridad distribuida (DSOC) ....................... 49 Capítulo 4 ................................................................................................................ 52 Predicción de ciberataques en redes militares utilizando el filtro Kalman. ................................ 52 4.1 Sistemas de redes militares ......................................................................................... 52 4.1.1 Los sistemas de detección de intrusos, IDS ............................................................. 55 4.1.2 Filtro de Kalman ...................................................................................................... 55 4.2 La Metodología............................................................................................................ 56 4.2.1 El Sistema de detección de intrusos ........................................................................ 56 4.2.2 Simulador de redes militares y filtro Kalman .......................................................... 57 4.2.3 Validación ................................................................................................................ 58 4.3 Resultados ................................................................................................................... 59 4.3.1 IDS-SNORT ............................................................................................................... 59 4.3.2 Utilización de filtro Kalman ..................................................................................... 59 4.3.3 Pruebas funcionales ................................................................................................ 61 Capítulo 5 .................................................................................................................. 63 Conclusiones ................................................................................................................ 63 Recomendaciones ............................................................................................................ 64 Glosario de términos ........................................................................................................ 65 Referencias ....................................................................................................................... 66
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.subjectSistemas De Deteccion De Intrusos
dc.subjectRedes De Deteccion De Intrusos
dc.subjectPrediccion De Ciberataques
dc.subjectSistemas De Redes Militares.
dc.titleSeguridad de la Información en las Fuerzas Armadas del Ecuador para la predicción de ciberataques en redes militares
dc.typeTesis de Doctorado
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderGuamán Seis, Joseph Alexander
dc.coverageZAPOPAN, JALISCO
dc.type.conacytdoctoralThesis
dc.degree.nameDOCTORADO EN TECNOLOGIAS DE INFORMACION
dc.degree.departmentCUCEA
dc.degree.grantorUniversidad de Guadalajara
dc.rights.accessopenAccess
dc.degree.creatorDOCTOR EN TECNOLOGIAS DE INFORMACION
dc.contributor.directorOrizaga Trejo, José Antonio
dc.contributor.codirectorToapanta Toapanta, Segundo Moisés
Aparece en las colecciones:CUCEA

Ficheros en este ítem:
Fichero TamañoFormato 
DCUCEA10154FT.pdf1.48 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.