Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12104/104668
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Beltrán Ramírez, Jesús Raúl | |
dc.contributor.advisor | Maciel Arellano, María Del Rocío | |
dc.contributor.advisor | Larios Rosillo, Víctor Manuel | |
dc.contributor.author | Guamán Seis, Joseph Alexander | |
dc.date.accessioned | 2024-09-18T14:27:12Z | - |
dc.date.available | 2024-09-18T14:27:12Z | - |
dc.date.issued | 2024-06-17 | |
dc.identifier.uri | https://wdg.biblio.udg.mx | |
dc.identifier.uri | https://hdl.handle.net/20.500.12104/104668 | - |
dc.description.abstract | Las Fuerzas Armadas del Ecuador dispone de una infraestructura de comunicaciones y datos que permiten utilizar los sistemas de mando y control, sistemas de armas y sistema de alerta temprana, para la planificación, conducción y ejecución de las operaciones militares realizadas por las Fuerzas Terrestre, Naval y Aérea en cada uno de los dominos. El acelerado crecimiento y avance tecnológico, ha creado la necesidad en Fuerzas Armadas del Ecuador de implementar sistemas automatizados para controlar, supervisar, analizar datos y ejecutar operaciones a gran escala mediante los sistemas militares disponibles, las mismas que deben protegerse, ya que al ser afectadas por las amenazas existentes en el ciberespacio sobre las infraestructuras críticas del Estado, se tendría como consecuencia grandes perjuicios para el país, generando además caos en la población. Para cumplir con esta gran responsabilidad, es necesario realizar el desarrollo de proyecto de investigación “Seguridad de la Información en las Fuerzas Armadas del Ecuador para la predicción de ciberataques en redes militares”, que permitirá analizar, diseñar y establecer mecanismos de seguridad para proteger la información en el entorno de redes en los sistemas de comunicaciones de las Fuerzas Armadas del Ecuador, a fin de planificar la defensa con el fin de proteger y controlar las amenazas, peligros o riesgos de naturaleza cibernética. Este trabajo consta de cinco capítulos que incluyen introducción; marco teórico que analiza el área de ataques contra soluciones de detección de intrusos, incluidos los Sistemas de Detección de Intrusos IDS y las Redes de Detección de Intrusos IDN autónomos; un modelo para redes de detección de intrusos y ataques adversarios, que describe el modelo de sistema para nodos en IDN, el modelo adversario propuesto para los IDN que consideran amenazas únicas a las comunicaciones y ataques conceptuales a dos escenarios específicos; predicción de ciberataques en redes militares utilizando el filtro Kalman; y, Conclusiones. | |
dc.description.tableofcontents | Índice de contenido Página de aprobación ........................................................................................................ i Agradecimiento ............................................................................................................... ii Dedicatoria .................................................................................................................... iii Resumen ........................................................................................................................iv Abstract ........................................................................................................................ v Índice de contenido ..........................................................................................................vi Lista de figuras ............................................................................................................... viii Lista de tablas ............................................................................................................... ix Capítulo 1 ...................................................................................................................... 1 Introducción ........................................................................................................................ 1 1.1. Problema y motivaciones .............................................................................................. 2 1.2. Justificación ................................................................................................................... 2 1.3. Objetivo de la investigación .......................................................................................... 2 1.4. Objetivos particulares ................................................................................................... 3 1.5. Hipótesis ........................................................................................................................ 3 1.6. Alcance de la investigación ........................................................................................... 3 1.7. Contribuciones de la investigación ............................................................................... 3 1.8. Metodología .................................................................................................................. 4 1.9. Esquema de tesis ........................................................................................................... 4 Capítulo 2 .................................................................................................................................... 5 Marco Teórico ................................................................................................................... 5 2.1. Redes de Detección de Intrusos .................................................................................... 5 2.2. Detección de intrusiones en entornos adversarios..................................................... 15 Capítulo 3 ................................................................................................................... 25 Un modelo para ataques adversarios y redes de detección de intrusos .................................... 25 3.1 Modelo del sistema ..................................................................................................... 26 3.1.1 Canales .................................................................................................................... 26 3.1.2 Funciones ................................................................................................................ 27 3.1.3 Roles de nodo .......................................................................................................... 28 3.1.4 Conexiones de nodo ................................................................................................ 29 vii 3.1.5 Arquitecturas de IDN ............................................................................................... 30 3.2 Modelo Adversario ...................................................................................................... 33 3.2.1 Acciones intrusivas básicas ..................................................................................... 33 3.2.2 Taxonomía de ataque contra IDNs .......................................................................... 34 3.3 Escenario de ataque .................................................................................................... 35 3.3.1 Escenario 1: IDN en MANET .................................................................................... 36 3.3.1.1 Supuestos técnicos y notación ................................................................................ 36 3.3.1.2 Acciones intrusivas en MANETs .............................................................................. 38 3.3.1.3 Ataques a MANET .................................................................................................... 40 3.4 Escenario 2: Centro de operaciones de seguridad distribuida (DSOC) ....................... 49 Capítulo 4 ................................................................................................................ 52 Predicción de ciberataques en redes militares utilizando el filtro Kalman. ................................ 52 4.1 Sistemas de redes militares ......................................................................................... 52 4.1.1 Los sistemas de detección de intrusos, IDS ............................................................. 55 4.1.2 Filtro de Kalman ...................................................................................................... 55 4.2 La Metodología............................................................................................................ 56 4.2.1 El Sistema de detección de intrusos ........................................................................ 56 4.2.2 Simulador de redes militares y filtro Kalman .......................................................... 57 4.2.3 Validación ................................................................................................................ 58 4.3 Resultados ................................................................................................................... 59 4.3.1 IDS-SNORT ............................................................................................................... 59 4.3.2 Utilización de filtro Kalman ..................................................................................... 59 4.3.3 Pruebas funcionales ................................................................................................ 61 Capítulo 5 .................................................................................................................. 63 Conclusiones ................................................................................................................ 63 Recomendaciones ............................................................................................................ 64 Glosario de términos ........................................................................................................ 65 Referencias ....................................................................................................................... 66 | |
dc.format | application/PDF | |
dc.language.iso | spa | |
dc.publisher | Biblioteca Digital wdg.biblio | |
dc.publisher | Universidad de Guadalajara | |
dc.rights.uri | https://www.riudg.udg.mx/info/politicas.jsp | |
dc.subject | Sistemas De Deteccion De Intrusos | |
dc.subject | Redes De Deteccion De Intrusos | |
dc.subject | Prediccion De Ciberataques | |
dc.subject | Sistemas De Redes Militares. | |
dc.title | Seguridad de la Información en las Fuerzas Armadas del Ecuador para la predicción de ciberataques en redes militares | |
dc.type | Tesis de Doctorado | |
dc.rights.holder | Universidad de Guadalajara | |
dc.rights.holder | Guamán Seis, Joseph Alexander | |
dc.coverage | ZAPOPAN, JALISCO | |
dc.type.conacyt | doctoralThesis | |
dc.degree.name | DOCTORADO EN TECNOLOGIAS DE INFORMACION | |
dc.degree.department | CUCEA | |
dc.degree.grantor | Universidad de Guadalajara | |
dc.rights.access | openAccess | |
dc.degree.creator | DOCTOR EN TECNOLOGIAS DE INFORMACION | |
dc.contributor.director | Orizaga Trejo, José Antonio | |
dc.contributor.codirector | Toapanta Toapanta, Segundo Moisés | |
Aparece en las colecciones: | CUCEA |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
DCUCEA10154FT.pdf | 1.48 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.