”Implementación de disponibilidad forense para la continuidad digital”
Autora: Mónica Diana Tugnarelli
Director: Dr. Francisco Javier Díaz
Fecha: Marzo 2020

El énfasis de este trabajo de tesis está enfocado en analizar aspectos relacionados con la protección de activos en una organización considerando para ello el complejo entorno actual en cuanto a la seguridad informática, con la premisa de encontrar estrategias y buenas prácticas que aseguren la confidencialidad, la integridad y la disponibilidad de los datos en pos de la continuidad digital de la organización. Frente a este desafío la metodología Forensic Readiness, que se aborda en este trabajo, avanza hacia la protección de datos considerados evidencia digital desde el inicio, desde su selección como tal y aún antes de la posible ocurrencia de un incidente de seguridad informática. Esta tesis de Maestría tiene por objetivo general realizar un análisis comparativo de modelos de implementación de dicha metodología denominada también Preparación Forense como una posible estrategia para la continuidad digital y la protección preventiva de los activos de una organización. Como objetivo específico el trabajo busca confeccionar un conjunto de Buenas Prácticas para la implementación de la metodología Forensic Readiness en una organización.

Tesis completa

”Construcción de aplicaciones en redes de sensores basado en CoAP”
Autor: Moisés Eduardo Coronado Delgado
Director: Luis Armando Marrone
Fecha: Agosto 2020

Este proyecto cobra vida por la necesidad de conocimiento sobre esta nueva internet, y para ello se analizan las técnicas de construcción de aplicaciones.
En la primera parte de este documento describiremos el Hardware que utilizaremos con una mirada general profundizando solo en aquellos elementos que intervendrán en el trabajo de tesis.
En una segunda parte se describe el estudio de los Sistemas Operativos que fueron analizados con objetivo de seleccionar aquel que se ajuste de mejor forma al trabajo de tesis, este análisis se realiza de diferentes puntos de vista.
Una sección final donde se estudia la forma de construcción de aplicaciones en diferentes Sistemas Operativos de tal forma de proponer una línea de investigación que permita ser un aporte al desarrollo de estas tecnologías.

Tesis completa

”Análisis del rendimiento del protocolo TCP en redes de acceso wireless”
Autor: Diego Rodríguez Heirlen
Directores: Ing. Luis Armando Marrone, Ing. Carlos A. Talay
Fecha: Septiembre 2020

El presente trabajo tiene como objetivo comparar distintas variantes del protocolo TCP en WLAN. Dentro del espectro de variantes, se pone especial énfasis en las que mantienen la filosofía extremo a extremo de TCP, lo que implica que no recibe ningún tipo de información explicita de la red.
Para conseguir este objetivo, se utiliza el simulador de eventos discretos NS-2, con el propósito de realizar modelos simples que permitieran observar las estrategias de los diferentes controles de congestión implementados en las distintas variantes del protocolo TCP. Los modelos utilizados intentan recrear redes de acceso inalámbricas y escenarios donde la ruta de un extremo al otro incluye distintos tipos de redes y enlaces. Estas redes heterogéneas están conformadas por enlaces tanto cableados como inalámbricos. Por lo que resulta relevante analizar el comportamiento de algunas de las variantes del protocolo en estos modelos, concebidas para distintos tipos de escenarios.
En las simulaciones se recrearon eventos frecuentes de los enlaces inalámbricos, como las desconexiones de distintos tiempos de duración y los errores en ráfaga de longitudes diferentes. Además, se definieron algunas métricas que permiten la comparación de los diversos mecanismos de control de congestión de las variantes de TCP ensayadas y se analizó cómo es la competencia por la utilización del ancho de banda (equidad) entre distintas variantes de TCP, cuando comparten un mismo canal de transmisión de datos.

Tesis completa

”Crypto-Eventos. Hacia un modelo que garantice a perpetuidad la integridad de la información registrada con fines de auditoría, por parte de la electrónica de una red de datos”
Autor: Hugo Ortega
Directora: Dra. Patricia Alejandra Bazán
Codirector: Mg. Nicolás del Río
Fecha: Octubre 2020

La integridad de la información que contiene un registro de evento, originado en los componentes de una red, condiciona el éxito de una auditoría. En todos los casos, los datos aportados son claves en el momento de probar hechos delictivos.
El aumento del uso de las criptomonedas ha generado un gran interés en su tecnología subyacente, a saber, Blockchain. El componente central en un Blockchain es un libro mayor distribuido y compartido. Un libro mayor comprende una serie de bloques, que a su vez contienen una serie de transacciones. Una copia idéntica del libro mayor se almacena en todos los nodos en una red blockchain. Mantener la integridad y seguridad del libro mayor es uno de los aspectos cruciales de diseño de cualquier plataforma blockchain. Por lo tanto, generalmente hay mecanismos de validación incorporados que aprovechan la criptografía para garantizar la validez de los bloques entrantes antes de comprometerlos en el libro mayor.
El presente trabajo tiene como objetivo contribuir al mantenimiento de la integridad a lo largo del tiempo de la información contenida en los registros de eventos de los componentes de una red. Se propone una solución basada en Hyperledger Fabric, una plataforma de blockchain autorizada y de código abierto que está en pleno crecimiento y tiene un gran apoyo de la comunidad.

Tesis completa

”Influencia del protocolo de control de transmisión (TCP) en el comportamiento autosimilar del tráfico en redes convergentes”
Autor: Emanuel Adrián Arias
Director: Ing. Luis Armando Marrone
Fecha: Noviembre 2020

El trabajo aborda la problemática que presentan los modelos estocásticos clásicos debido al comportamiento autosimilar del tráfico existente en las redes convergentes. Las actividades realizadas buscan determinar la influencia de TCP en mencionado comportamiento.
El desarrollo presenta un análisis teórico y práctico detallado de la conducta estocástica del tráfico frente a escenarios de red estresada y relajada.
En particular, se propone tomar muestras de tráfico TCP y observar si existe relación entre el mecanismo de control de congestión de dicho protocolo con el grado de autosimilitud presente en el tráfico de una red convergente.
En ambos casos, red sin congestión y estresada, se iniciará el estudio a través de una simulación en un ambiente controlado y se contrastarán los resultados con muestras obtenidas de una red de datos operativa, concluyendo con una respuesta al objetivo planteado.
Esta tesis tiene como fin poder contribuir al proceso de investigación aportando conocimiento y evidencia que contribuyan a la creación de modelos más acertados, entendiendo que los avances tecnológicos implican cambios y dinamismo en los modelos científicos que representan un fenómeno determinado.

Tesis completa