Descargar este adjunto (aplicacion de atractores caoticos Hist en seg informat FNI..pdf)

Anuncio
UNIVERSIDAD TÉCNICA DE ORURO
FACULTAD NACIONAL DE INGENIERÍA
CARRERA DE INGENIERÍA DE SISTEMAS
TITULO: APLICACIÓN DE ATRACTORES CAÓTICOS, HISTOGRAMAS Y MÉTRICAS
CUÁNTICAS EN SEGURIDAD INFORMÁTICA – CASO
APLICACIONES SOFTWARE
PARA LA FNI
AUTOR: REYNALDO ALEX ULLOA FUENTES
FECHA DE DEFENSA: 14 DE DICIEMBRE DE 2007
DESCRIPTORES: ATRACTORES, MÉTRICAS, HISTOGRAMAS, SEGURIDAD, CAOS
ASESORES: MSC. LIC. CARLOS BERNAL ALTAMIRANO, ING. ANDY CÉSPEDES
NÚMERO DE PÁGINAS DE TESIS: 284
RESUMEN
Un problema que aqueja al mundo de las aplicaciones software en la actualidad, es su cualidad de
ser seguras para sus potenciales usuarios, debido a los costos económicos que implica por una
posible pérdida de información.
Al tener bastantes problemas con el rompimiento de los principales algoritmos de cifrado
actuales, es que se ve la necesidad de ver nuevas formas de cifrar la información, vital para la
existencia de muchas organizaciones, como es el caso de la Facultad Nacional de Ingeniería.
Por tanto se presenta el problema de la siguiente forma: ¿Cómo se puede mejorar la situación
de accesos de uso, en los sistemas informáticos a desarrollarse y tener un control del uso de
bibliotecas, firma de planillas y laboratorios en la Facultad Nacional de Ingeniería?. El objeto de
estudio se remite a la seguridad informática dentro del desarrollo de las aplicaciones software.
El objetivo general planteado es: Desarrollar e implementar un método de seguridad para las
aplicaciones de automatización que se tienen planificadas desarrollar en la Facultad Nacional de
Ingeniería, a fin de que el uso del sistema se haga con mucha más responsabilidad y confianza y así
tener un control del uso de biblioteca, laboratorios y firma de planillas en esta institución. Los
objetivos específicos planteados son:
1. Recomendar la tecnología biométrica más adecuada para lograr que solo sean los verdaderos
usuarios los que tengan acceso a la información disponible en el sistema unificado a
desarrollar.
2. Llevar adelante un proceso de carnetización, de unificación de passwords y autentificación
biométrica para que la estructura de recursos humanos de la facultad tenga un mejor
desenvolvimiento al momento de control y de uso de activos como bibliotecas, laboratorios y
control de planillas, y que permita una interacción con la aplicación informática con la que se
cuenta en la administración de recursos humanos de la FNI.
3. Diseñar un método de cifrado de información para que este pueda ser utilizado por el sistema
unificado a desarrollarse.
4. Conocer los sistemas de autentificación más importantes identificando sus características para
aplicarlos y brindar a los usuarios mayor seguridad a la hora de utilizar los servicios ofrecidos
en el sistema.
5. Realizar una evaluación económica de los insumos necesarios para la seguridad de los
sistemas informáticos en el afán de proponer el más adecuado a las autoridades de la Facultad
Nacional de Ingeniería y no salir de los límites de presupuestos planificados.
La hipótesis planteada es: “El Sistema de seguridad brinda una mayor confianza a los usuarios
en la utilización de los servicios de los sistemas informáticos” .
Al finalizar el proyecto de grado se pudo llegar a construir un cifrador mediante nuevas teorías
como es la teoría del caos, utilizando lo impredecible de sistemas dinámicos como lo son los
atractores caóticos, se vio que UML (Lenguaje de Modelado Unificado) puede ser utilizado como
herramienta no necesariamente asociada a software, se pudo utilizar métricas de ingeniería
económica para evaluar equipos electrónicos, se vio que los histogramas, método determinista de
toma de decisiones encierra comportamientos caóticos, todo esto como aporte para nuevas ideas.
Se concluyó que los objetivos fueron conseguidos, exceptuando el relacionado a la
carnetización, passwords y autenticación (2). Sobre las recomendaciones se estableció que se debe:
1. Llevar adelante más simulaciones para ver otros comportamientos con condiciones iniciales
diferentes y parámetros también diferentes.
2. Utilizar otros atractores caóticos para experimentar con otras alternativas y poder ver nuevas
posibilidades de cifrado por este camino.
3. Tratar de utilizar la sincronización entre atractores para reducir el número de llaves secretas.
4. El método de cifrado debe usarse para diferentes muestras de cada señal, y no solo para una
sola muestra, para darle al comportamiento de cifrado un aparente comportamiento aleatorio.
5. Buscar más alternativas de selección para los equipos de seguridad informática.
6. Llevar adelante ataques de fuerza bruta al cifrador, ya que no se pudo implementar en un
software real como se planifico a un principio.
7. No se llevo adelante la generación de contraseñas y claves de acceso porque no es
recomendable hacer esto cuando se pretende utilizar identificadores biométricos.
Descargar