Mostrar el registro sencillo del ítem

dc.contributor.advisorRamírez Barrera, Andrés Felipe
dc.contributor.advisorMarín Ramírez, Leonel
dc.contributor.authorÁlvarez Gaviria, Sergio Andrés
dc.contributor.authorUrrea Ernotte, Oscar David
dc.date.accessioned2019-10-16T16:53:58Z
dc.date.available2019-10-16T16:53:58Z
dc.date.issued2019
dc.identifier.urihttp://hdl.handle.net/20.500.12622/1402
dc.description.abstractEn los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en la parte técnica, gerencial y económica. Factores tales como el costo, respaldo de marca, disponibilidad del servicio y monitoreo se vuelven fundamentales a la hora de escoger la plataforma de comunicación. Luego de ser evaluadas estas variables en algunos casos son elegidas las tecnologías análogas ya que tienen ventajas de disponibilidad para el uso en infraestructuras críticas o son usadas en forma común las tecnologías más propagadas u económicas como la telefonía celular GSM, sin considerar que estas últimas pueden colapsar ante eventos naturales o incidentes por saturación. Específicamente los sectores críticos de seguridad privada y pública se apropian de las tecnologías análogas por radio frecuencia conocidas como las comunicaciones por RF; las cuales tienen un índice muy alto de consumo e implementación en el mercado por la alta disponibilidad que ofrecen sobre diferentes agentes externos adversos. Cabe decir que este tipo de tecnologías están limitadas (en la mayoría de los casos) a solo recibir y entregar mensajes de voz. Dentro de la tecnología RF existen muchos estándares los cuales vienen tomando fuerza para los radios digitales que son tendencia en la actualidad y que permiten soportar gran cantidad de servicios adicionales que aumentan la productividad, divididos en una capa de voz y otra capa de datos sobre la misma infraestructura y transmitidas por una sola cadena de conexión. Uno de los estándares que toma importancia y toma los principios mencionados es el protocolo Radio Móvil Digital DMR, diseñado por la ETSI en 2005. Las comunicaciones por DMR admiten el envío de datos heredando las vulnerabilidades conocidas del espacio radioeléctrico y de TCP/IP que pueden ser atacados, vulnerados y explotados afectando la disponibilidad de estos servicios complementarios. La investigación está estructurada por capítulos, primero se abordará el contexto de la tesis, luego el estado del arte, seguidamente un marco teórico, luego la caracterización de servicios y tecnologías implicadas dentro del protocolo, después se realizará un análisis de riesgos sobre los servicios/tecnologías previamente listadas y por último se expondrá la metodología orientada a la detección de DoS sobre comunicaciones DMR. Siguiendo los pasos de la metodología se podrá detectar intrusos y tratar ataques tipo DoS que afecten la disponibilidad dentro de la cadena de conexión del protocolo DMRspa
dc.format.mediumRecurso electrónicospa
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.publisherInstituto Tecnológico Metropolitanospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectSeguridad de tecnologíaspa
dc.subjectProcesamiento de datosspa
dc.subjectMedidas de seguridadspa
dc.subjectSeguridad en la redspa
dc.subjectTransmisión de datosspa
dc.subjectGSM (Sistema global de comunicaciones móviles)spa
dc.subjectRedes de telecomunicaciónspa
dc.subjectTelefonía celularspa
dc.subjectConexiones inalámbricasspa
dc.titleMetodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privadaspa
dc.publisher.facultyFacultad de ingenieríasspa
dc.publisher.programMaestría en Seguridad Informáticaspa
dc.subject.keywordsData protectioneng
dc.subject.keywordsTechnology - information serviceseng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsDevelopment of softwareeng
dc.subject.lembPROTECCION DE DATOSspa
dc.subject.lembTECNOLOGIA DE LA INFORMACIONspa
dc.subject.lembSEGURIDAD EN COMPUTADORESspa
dc.subject.lembDESARROLLO DE PROGRAMAS PARA COMPUTADORspa
dc.description.abstractenglishIn the different business sectors, both private and public, communication platforms must be chosen that support the needs of the medium, but not before prioritizing and evaluating highly relevant variables in the technical, managerial and economic areas. Factors such as cost, brand support, service availability and monitoring become fundamental when choosing the communication platform. After evaluating these variables, in some cases analogous technologies are chosen because they have availability advantages for use in critical infrastructures or the most widespread or economic technologies such as GSM cellular telephony are used in common, without considering that the latter can collapse before natural events or saturation incidents. Specifically, the critical sectors of private and public security appropriate the analogous radio frequency technologies known as RF communications; which have a very high rate of consumption and implementation in the market due to the high availability they offer on different adverse external agents. It should be noted that this type of technology is limited (in most cases) to only receive and deliver voice messages. Within RF technology there are many standards which are gaining strength for digital radios that are currently trending and that allow to support a large number of additional services that increase productivity, divided into a layer of voice and another layer of data on the same infrastructure and transmitted by a single connection string. One of the standards that takes importance and takes the mentioned principles is the Mobile Digital DMR protocol, designed by the ETSI in 2005. The DMR communications support the sending of data inheriting the known vulnerabilities of the radioelectric space and TCP / IP that can be attacked, violated and exploited affecting the availability of these complementary services. The research is structured by chapters, first the context of the thesis will be addressed, then the state of the art, then a theoretical framework, then the characterization of services and technologies involved in the protocol, then a risk analysis will be performed on the services / previously listed technologies and finally the methodology aimed at detecting DoS over DMR communications. Following the steps of the methodology, it will be possible to detect intruders and to deal with DoS attacks that affect availability within the DMR protocol connection chaineng
dc.description.degreenameMagister en Seguridad Informáticaspa
dc.identifier.instnameinstname:Instituto Tecnológico Metropolitanospa
dc.identifier.reponamereponame:Repositorio Institucional Instituto Tecnológico Metropolitanospa
dc.identifier.repourlrepourl:https://repositorio.itm.edu.co/
dc.rights.localAcceso abiertospa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 International*
dc.type.localTesis de maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.publisher.grantorInstituto Tecnológico Metropolitanospa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/