dc.contributor.advisor | Vargas Montoya, Héctor Fernando | |
dc.contributor.author | Vallejo Pinilla, Clay Schneider | |
dc.contributor.author | Ruiz Patiño, Carlos Augusto | |
dc.date.accessioned | 2019-09-25T16:24:45Z | |
dc.date.available | 2019-09-25T16:24:45Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12622/1392 | |
dc.description.abstract | En proyecto se entregan los resultados concernientes a la exfiltración de información a través de ultrasonido entre equipos computacionales, esto es, lograr enviar información (de un equipo A a un equipo B) que puede ser sensible a través de un medio no convencional como lo es el ultrasonido. La información y los datos pueden ser vulnerados por diferentes medios, este proyecto analiza cómo es posible transmitir información con ultrasonido, a través del uso de los sistemas periféricos de estaciones de trabajo, con lo cual, el principio de confidencialidad se ve vulnerado. Para lograr el objetivo se usaron 2 escenarios, uno libre de ruido y el otro, un ambiente de oficina, así mismo, se contó el uso del software GNU Radio, QuietNet y un desarrollo propio, el cual permitió a través de la definición de unos niveles de clasificación, visualizar el proceso de exfiltración de información. Con la ejecución de las diferentes pruebas, se logró la trasmisión, recepción y visualización de datos, éstos una vez recepcionados, se les aplicó un proceso de clasificación de información, que, aunque es un ambiente de prueba, puede ser aplicada a cualquier elemento informático que pueda transmitir por ultrasonido. Las pruebas realizadas se enfocaron en el uso de hardware básico no modificado (equipos portátiles sin modificaciones), para simular condiciones de los escenarios respectivos | spa |
dc.format.medium | Recurso electrónico | spa |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.publisher | Instituto Tecnológico Metropolitano | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Ultrasonido | spa |
dc.subject | Seguridad de tecnología | spa |
dc.subject | Medidas de seguridad | spa |
dc.subject | Redes de informacion | spa |
dc.subject | Sistemas de transmision de datos | spa |
dc.subject | Protocolos de comunicación | spa |
dc.subject | Informática | spa |
dc.subject | Telecomunicación | spa |
dc.title | Método para la detección de exfiltración de información sobre los datos transmitidos por ultrasonido entre dispositivos computacionales a través de la captura, identificación y clasificación de la información | spa |
dc.publisher.faculty | Facultad de ingenierías | spa |
dc.publisher.program | Maestría en Seguridad Informática | spa |
dc.subject.keywords | Data protection | eng |
dc.subject.keywords | Information technology | eng |
dc.subject.keywords | Computer security | eng |
dc.subject.keywords | Information transfer | eng |
dc.subject.lemb | PROTECCION DE DATOS | spa |
dc.subject.lemb | TECNOLOGIA DE LA INFORMACION | spa |
dc.subject.lemb | SEGURIDAD EN COMPUTADORES | spa |
dc.subject.lemb | TRANSFERENCIA DE INFORMACIÓN | spa |
dc.description.abstractenglish | In this project, the results concerning the exfiltration of information through ultrasound between computer equipment are delivered, that is, to be able to send information (from equipment A to equipment B) that can be sensitive through an unconventional means such as It is the ultrasound. The information and data can be violated by different means, this project addresses how from workstations, a user can transmit information using peripheral systems that support ultrasound, whereby the principle of confidentiality is violated. To achieve the objective, 2 situations were used, one free of noise and the other, an office environment, likewise, the use of GNU Radio software, QuietNet and its own development was counted, which is connected through the definition of Some levels of classification, visualize the process of exfiltration of information.
With the execution of the different tests, the transmission, reception and visualization of data is controlled, it is detected once received, an information classification process was applied, which, although it is a test environment, can be applied to any computer element that can be transmitted by ultrasound. The tests carried out focused on the use of basic unmodified hardware (portable equipment without modifications), for simulate conditions of specific controls | eng |
dc.description.degreename | Magister en Seguridad Informática | spa |
dc.identifier.instname | instname:Instituto Tecnológico Metropolitano | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Instituto Tecnológico Metropolitano | spa |
dc.identifier.repourl | repourl:https://repositorio.itm.edu.co/ | |
dc.rights.local | Acceso abierto | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.relation.citationissue | Revista CEA | spa |
dc.type.local | Tesis de maestría | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.publisher.grantor | Instituto Tecnológico Metropolitano | spa |