Diseño y Validación de un Protocolo de Autenticación en un Sistema de Manufactura

Hdl Handle:
http://hdl.handle.net/11285/572427
Title:
Diseño y Validación de un Protocolo de Autenticación en un Sistema de Manufactura
Issue Date:
01/10/2004
Abstract:
Desde la antigüedad, las personas han desarrollado diversas técnicas para comunicarse a grandes distancias. Las primeras civilizaciones se establecían en lugares cercanos, por ejemplo varias tribus en el mismo valle, donde las comunicaciones escritas y verbales eran transmitidas rápidamente. Cuando las tribus empezaron a establecerse en zonas más amplias fue necesario crear otros métodos para establecer la comunicación con tribus en lugares más distantes. Como ejemplos de estos métodos se pueden citar las señales de humo y palomás mensajeras [29].Cuando Samuel Morse inventó el telégrafo en 1838 [30], se inició una nueva era en la comunicaciones, se inició la era de las comunicaciones eléctricas. En los años siguientes, el desarrollo de los sistemás de comunicación que empleaban señales eléctricas se hicieron más sofisticados lo que originó la invención de otros sistemás de comunicación como el teléfono, la radio, la televisión, el radar y los enlaces de microondas.Casi un siglo después de la invención del telégrafo se empiezan a utilizar las primeras computadoras, en la década de los 50´s. éstos eran sistemás aislados que ocupaban cuartos enteros en donde solo personal muy especializado las podía utilizar. No existía una comunicación interactiva entre los usuarios y las computadoras, todo el trabajo tenía que ser capturado en tarjetas perforadas y de esta manera se introducían a los sistemás de cómputo para realizar el trabajo por lotes, en donde el resultado era obtenido a través de una impresora [30].A pesar de las dificultades que tenía el manejo de las primeras computadoras éstas eran muy Útiles, ya que permitían realizar operaciones complejas (matemáticas en la mayoría de los casos) y/o operaciones repetitivas de manera más rápida y libre de errores.En la década de los años 60´s, con los avances en los sistemás de transmisión de datos así como en las máquinas para escribir información, se desarrollaron terminales tontas 1. Estas terminales eran utilizadas para comunicarse con el sistema de procesamiento central, en donde los usuarios escribían los comandos, éstos eran enviados al sistema de procesamiento y se mostraban los resultados en la pantalla de la terminal. Por este motivo surge la necesidad de crear las primeras 1 Computadora que no tenía procesador ni memoria, sino solamente un monitor y teclado así como un dispositivo de comunicación que servía como enlace con el sistema de procesamiento y recursos. 8 redes para conectar varias terminales tontas a un sistema de cómputo que se encargaba de procesar las instrucciones [30].En los años 80´s, con la aparición de los circuitos integrados, la tecnología mejoró los circuitos que se encargaban del procesamiento de la información y de las instrucciones lo que permitió que las computadoras empezaran a reducir su tamaño y se pudieran desarrollar las primeras computadoras personales. Las primeras organizaciones en tener una computadora personal fueron las escuelas y, de manera especial, los investigadores que trabajaban en las escuelas. Debido a la necesidad que tenían los investigadores de intercambiar información y resultados que se obtenían de los proyectos en los que trabajaban para que otros investigadores analizaran estos resultados, surge la necesidad de realizar una interconexión de los sistemás de cómputo entre organizaciones.Las instituciones comerciales también empezaron a hacer uso de las computadoras a finales de los años 70´s ya que les permitió realizar operaciones repetitivas de manera más rápida. Como ejemplo se cita el área de contabilidad, donde se puede sistematizar los cálculos de una nómina de manera más rápida y eficiente sin los errores que ocurrían cuando no se utilizaba la computadora. Otra ejemplo de los sistemás de cómputo dentro de las empresas es en el manejo de información de inventarios, donde con la ayuda de las computadoras se pueden generar los reportes de existencias sin necesidad de contar cada uno de los artículos existentes en el almacén.Uno de los aportes principales al desarrollo de las redes fue realizada por la agencia gubernamental de investigación de Estados Unidos ARPA (Advanced Research Project Agency) a principios de la década de los 60´s. El objetivo principal de esta agencia era desarrollar un sistema militar de comunicaciones en red que permitiera conectar varias computadoras de manera descentralizada de forma que siguiera funcionando aÚn en el caso de que una o varias de las computadoras fueran destruidas durante un ataque enemigo. Uno de los responsables del proyecto, el Dr. J. C. R. Licklider [28], fue también uno de los principales promotores para lograr que la tecnología de comunicaciones fuera utilizada para conectar a las universidades dentro de los EUA, por lo que a principios de los años 70´s ya se habían interconectado varias universidades.Con la difusión y utilización de las redes de computadoras dentro del entorno de una institución o entre instituciones, se hizo necesario proteger los recursos que se almacenaban en los sistemás computacionales de la institución. Para este fin, se desarrollaron procedimientos de autenticación de usuarios para asegurar que sólo los usuarios válidos utilizarán los recursos informáticos dentro de la institución.Como un ejemplo donde se ve claramente lo que es la autenticación de un usuario para proteger la confidencial de los recursos es en el correo electrónico (donde sus recursos son los mensajes que están almacenados en el servidor de correo electrónico). En este ejemplo el usuario que tiene una conexión, mediante una red institucional o Internet, con el servidor de correo electrónico que le pide un nombre de usuario y una palabra clave necesarios para comprobar la autenticidad del usuario permitiéndole o denegándole el acceso a los mensajes almacenados. 9 En el ejemplo del correo electrónico se puede apreciar la forma de realizar intercambio de información para validar que el usuario es el correcto. Los elementos de seguridad utilizados son débiles debido a que en el correo electrónico no se maneja el cifrado de la cuenta ni de la palabra clave que se transmiten entre el servidor del correo y el usuario. Adicionalmente, las contraseñas son escogidas por los mismos usuarios y éstos tienden a utilizar palabras sencillas de recordar (como puede ser el nombre de una persona, un cumpleaños o información sencilla de recordar), lo que las hace fácil de adivinar. Lo ideal sería escoger una contraseña con un mínimo de 8 caracteres de longitud, que mezcle las letras mayÚsculas, minÚsculas y nÚmeros lo que las hace prácticamente imposibles de adivinar.El principal entorno en donde es utilizada la autenticación de usuarios es en las organizaciones ya que son las más interesadas en que la información que almacenan en sus servidores se mantenga confidencial a las personas que no pertenecen a la organización. Incluso dentro de la misma organización pueden existir niveles jerárquicos para establecer qué nivel tiene derecho a qué información, segÚn las políticas establecidas dentro de la empresa. Es en este entorno interno de la organización donde es necesario establecer protocolos de seguridad robustos que incluyan elementos seguros para realizar el intercambio de la información de autenticación y la validación del usuario, tanto para identificar a las personas que trabajan dentro de ello como, en especial, para las personas que por motivos de trabajo necesitan hacer uso de la información desde un sitio remoto que se encuentre fuera de la seguridad física de la empresa.Para realizar la autenticación de los usuarios existen varios métodos que van desde la tupla hasta procedimientos más sofisticados de seguridad que incluyen criptografía o pruebas biométricas.
Keywords:
Sistemas de Manufactura; Protocolos; Lógica Ban
Degree Program:
Maestría en Ciencias Computacionales
Advisors:
Dr. Oscar Hernández Pérez
Committee Member / Sinodal:
Dr. Luis ángel Trejo Rodríguez; Dr. Raúl Monroy Borja
Degree Level:
Maestro en Ciencias Computacionales
School:
Escuela de Ingeniería y Tecnologías de la Información
Campus Program:
Campus Estado de México
Discipline:
Ingeniería y Ciencias Aplicadas / Engineering & Applied Sciences
Appears in Collections:
Ciencias Exactas

Full metadata record

DC FieldValue Language
dc.contributor.advisorDr. Oscar Hernández Pérezes
dc.creatorMeza Carmona, Eduardoen
dc.date.accessioned2015-08-17T11:28:32Zen
dc.date.available2015-08-17T11:28:32Zen
dc.date.issued01/10/2004-
dc.identifier.urihttp://hdl.handle.net/11285/572427en
dc.description.abstractDesde la antigüedad, las personas han desarrollado diversas técnicas para comunicarse a grandes distancias. Las primeras civilizaciones se establecían en lugares cercanos, por ejemplo varias tribus en el mismo valle, donde las comunicaciones escritas y verbales eran transmitidas rápidamente. Cuando las tribus empezaron a establecerse en zonas más amplias fue necesario crear otros métodos para establecer la comunicación con tribus en lugares más distantes. Como ejemplos de estos métodos se pueden citar las señales de humo y palomás mensajeras [29].Cuando Samuel Morse inventó el telégrafo en 1838 [30], se inició una nueva era en la comunicaciones, se inició la era de las comunicaciones eléctricas. En los años siguientes, el desarrollo de los sistemás de comunicación que empleaban señales eléctricas se hicieron más sofisticados lo que originó la invención de otros sistemás de comunicación como el teléfono, la radio, la televisión, el radar y los enlaces de microondas.Casi un siglo después de la invención del telégrafo se empiezan a utilizar las primeras computadoras, en la década de los 50´s. éstos eran sistemás aislados que ocupaban cuartos enteros en donde solo personal muy especializado las podía utilizar. No existía una comunicación interactiva entre los usuarios y las computadoras, todo el trabajo tenía que ser capturado en tarjetas perforadas y de esta manera se introducían a los sistemás de cómputo para realizar el trabajo por lotes, en donde el resultado era obtenido a través de una impresora [30].A pesar de las dificultades que tenía el manejo de las primeras computadoras éstas eran muy Útiles, ya que permitían realizar operaciones complejas (matemáticas en la mayoría de los casos) y/o operaciones repetitivas de manera más rápida y libre de errores.En la década de los años 60´s, con los avances en los sistemás de transmisión de datos así como en las máquinas para escribir información, se desarrollaron terminales tontas 1. Estas terminales eran utilizadas para comunicarse con el sistema de procesamiento central, en donde los usuarios escribían los comandos, éstos eran enviados al sistema de procesamiento y se mostraban los resultados en la pantalla de la terminal. Por este motivo surge la necesidad de crear las primeras 1 Computadora que no tenía procesador ni memoria, sino solamente un monitor y teclado así como un dispositivo de comunicación que servía como enlace con el sistema de procesamiento y recursos. 8 redes para conectar varias terminales tontas a un sistema de cómputo que se encargaba de procesar las instrucciones [30].En los años 80´s, con la aparición de los circuitos integrados, la tecnología mejoró los circuitos que se encargaban del procesamiento de la información y de las instrucciones lo que permitió que las computadoras empezaran a reducir su tamaño y se pudieran desarrollar las primeras computadoras personales. Las primeras organizaciones en tener una computadora personal fueron las escuelas y, de manera especial, los investigadores que trabajaban en las escuelas. Debido a la necesidad que tenían los investigadores de intercambiar información y resultados que se obtenían de los proyectos en los que trabajaban para que otros investigadores analizaran estos resultados, surge la necesidad de realizar una interconexión de los sistemás de cómputo entre organizaciones.Las instituciones comerciales también empezaron a hacer uso de las computadoras a finales de los años 70´s ya que les permitió realizar operaciones repetitivas de manera más rápida. Como ejemplo se cita el área de contabilidad, donde se puede sistematizar los cálculos de una nómina de manera más rápida y eficiente sin los errores que ocurrían cuando no se utilizaba la computadora. Otra ejemplo de los sistemás de cómputo dentro de las empresas es en el manejo de información de inventarios, donde con la ayuda de las computadoras se pueden generar los reportes de existencias sin necesidad de contar cada uno de los artículos existentes en el almacén.Uno de los aportes principales al desarrollo de las redes fue realizada por la agencia gubernamental de investigación de Estados Unidos ARPA (Advanced Research Project Agency) a principios de la década de los 60´s. El objetivo principal de esta agencia era desarrollar un sistema militar de comunicaciones en red que permitiera conectar varias computadoras de manera descentralizada de forma que siguiera funcionando aÚn en el caso de que una o varias de las computadoras fueran destruidas durante un ataque enemigo. Uno de los responsables del proyecto, el Dr. J. C. R. Licklider [28], fue también uno de los principales promotores para lograr que la tecnología de comunicaciones fuera utilizada para conectar a las universidades dentro de los EUA, por lo que a principios de los años 70´s ya se habían interconectado varias universidades.Con la difusión y utilización de las redes de computadoras dentro del entorno de una institución o entre instituciones, se hizo necesario proteger los recursos que se almacenaban en los sistemás computacionales de la institución. Para este fin, se desarrollaron procedimientos de autenticación de usuarios para asegurar que sólo los usuarios válidos utilizarán los recursos informáticos dentro de la institución.Como un ejemplo donde se ve claramente lo que es la autenticación de un usuario para proteger la confidencial de los recursos es en el correo electrónico (donde sus recursos son los mensajes que están almacenados en el servidor de correo electrónico). En este ejemplo el usuario que tiene una conexión, mediante una red institucional o Internet, con el servidor de correo electrónico que le pide un nombre de usuario y una palabra clave necesarios para comprobar la autenticidad del usuario permitiéndole o denegándole el acceso a los mensajes almacenados. 9 En el ejemplo del correo electrónico se puede apreciar la forma de realizar intercambio de información para validar que el usuario es el correcto. Los elementos de seguridad utilizados son débiles debido a que en el correo electrónico no se maneja el cifrado de la cuenta ni de la palabra clave que se transmiten entre el servidor del correo y el usuario. Adicionalmente, las contraseñas son escogidas por los mismos usuarios y éstos tienden a utilizar palabras sencillas de recordar (como puede ser el nombre de una persona, un cumpleaños o información sencilla de recordar), lo que las hace fácil de adivinar. Lo ideal sería escoger una contraseña con un mínimo de 8 caracteres de longitud, que mezcle las letras mayÚsculas, minÚsculas y nÚmeros lo que las hace prácticamente imposibles de adivinar.El principal entorno en donde es utilizada la autenticación de usuarios es en las organizaciones ya que son las más interesadas en que la información que almacenan en sus servidores se mantenga confidencial a las personas que no pertenecen a la organización. Incluso dentro de la misma organización pueden existir niveles jerárquicos para establecer qué nivel tiene derecho a qué información, segÚn las políticas establecidas dentro de la empresa. Es en este entorno interno de la organización donde es necesario establecer protocolos de seguridad robustos que incluyan elementos seguros para realizar el intercambio de la información de autenticación y la validación del usuario, tanto para identificar a las personas que trabajan dentro de ello como, en especial, para las personas que por motivos de trabajo necesitan hacer uso de la información desde un sitio remoto que se encuentre fuera de la seguridad física de la empresa.Para realizar la autenticación de los usuarios existen varios métodos que van desde la tupla <cuenta, contraseña> hasta procedimientos más sofisticados de seguridad que incluyen criptografía o pruebas biométricas.es
dc.language.isoes-
dc.rightsOpen Accessen
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleDiseño y Validación de un Protocolo de Autenticación en un Sistema de Manufacturaes
dc.typeTesis de Maestríaes
thesis.degree.grantorInstituto Tecnológico y de Estudios Superiores de Monterreyes
thesis.degree.levelMaestro en Ciencias Computacionaleses
dc.contributor.committeememberDr. Luis ángel Trejo Rodríguezes
dc.contributor.committeememberDr. Raúl Monroy Borjaes
thesis.degree.disciplineEscuela de Ingeniería y Tecnologías de la Informaciónes
thesis.degree.nameMaestría en Ciencias Computacionaleses
dc.subject.keywordSistemas de Manufacturaes
dc.subject.keywordProtocoloses
dc.subject.keywordLógica Banes
thesis.degree.programCampus Estado de Méxicoes
dc.subject.disciplineIngeniería y Ciencias Aplicadas / Engineering & Applied Sciencesen
All Items in REPOSITORIO DEL TECNOLOGICO DE MONTERREY are protected by copyright, with all rights reserved, unless otherwise indicated.