“Algoritmos de encriptación de clave asimétrica”
Autor: Franchi Mario Rodrigo
Director: Lic. Venosa Paula
Marzo 2013

El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.

Trabajo completo

“Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC)”
Autor: Sánchez Ernesto
Director: Mg. Arias Figueroa Daniel
Codirector: Lic. Díaz Javier
Mayo 2013

El presente trabajo presenta el conjunto de extensiones de seguridad para el Sistema de Nombres de Dominio (DNSSEC). En una primera parte se expone el estado del arte del Sistema DNS, detallando conceptos generales, formato de mensajes, tipos de servidores y sus funciones. A continuación se muestra una clasificación y análisis de las amenazas más comunes y seguidamente se describen conceptos de criptografía en el contexto del Sistema DNS. En base a los conceptos previos, el trabajo se centra en presentar los aspectos y definiciones fundamentales para el funcionamiento de DNSSEC. Se definen los conceptos de Punto de Entrada Seguro, Cadenas de Confianza, Claves de Zona y Clave de Claves, Delegación segura. Se continúa con una definición de especificaciones para los nuevos Registros de Recursos y ejemplo de cada uno de ellos. Finalmente se expone el método de validación alternativa y reportes de despliegue a nivel mundial.

Trabajo completo

“Análisis del protocolo Zigbee”
Autor: Dignani Jorge Pablo
Director: Dr. Tinetti Fernando
Mayo 2012

En este trabajo se estudia el protocolo ZigBee de comunicaciones de datos en redes inalámbricas. El trabajo comienza ubicando a ZigBee dentro del contexto de redes. Para esto, se clasifican las mismas según su cobertura en: redes de área geográfica o WAN (Wide Area Network), redes de área local o LAN (Local Area Network) y redes de área personal o PAN (Personal Area Network). También se clasifican de acuerdo al modo de conexión de sus nodos en: con cable o sin cable. Se hace una comparación general de estándares inalámbricos en cuanto a consumo de potencia, capacidad de transmisión de datos y alcance. Con esto se ubica al estándar IEEE 802.15.4 destinado a cubrir con ventajas las aplicaciones de muy bajo consumo y baja velocidad de transmisión de datos. Se introduce el estándar ZigBee como una extensión del IEEE802.15.4 El trabajo continúa describiendo algunos de los muchos ejemplos de uso de ZigBee. Luego se estudia en profundidad cada una de las capas de ZigBee comenzando con la capa física hasta la capa aplicación. Se mencionan algunos aspectos de seguridad informática implementados en este protocolo. Por último se hace una comparación de ZigBee con otras tecnologías como Bluetooth en diferentes escenarios haciendo hincapié en el consumo energético.

Trabajo completo

“Etherner Industrial: Modelos y conectividad en el ámbito de procesos industriales”
Autor: Prado José Carlos
Director: Ing. Marrone Luis
Marzo 2011

Ethernet Industrial es similar a la Ethernet convencional, pero está rediseñada para ser utilizada en plantas tanto de procesos continuos como de manufactura. La misma utiliza componentes y medios Ethernet estándar para reemplazar a los protocolos especializados tradicionalmente de las redes industriales y para satisfacer los requerimientos, incorpora características de robustez, redundancia y durabilidad, que permiten a los diferentes dispositivos seguir conectados a pesar de las diversas condiciones agresivas que se trabajan en planta.

Trabajo completo

“Radio Enlaces Digitales en un Entorno Urbano y Suburbano”
Autor: Balacco José
Director: Ing. Marrone Luis
Mayo 2011

Con el avance de la tecnología y el creciente desarrollo de las comunicaciones móviles, de redes de área local (LAN) inalámbricas con diversas tecnologías como WIFI (Wireless Fidelity), WMAX (Interoperabilidad Mundial para Acceso por Microonda), WBRO (Tecnología inalámbrica Banda Ancha para internet), Tetra (Sistemas Digitales Troncalizados para Seguridad), y otras en desarrollo, se hace necesario realizar una adecuada predicción de la cobertura, para obtener sistemas de comunicaciones digitales con mayores capacidades. Es importante la obtención de un nivel de cobertura mínimo para el correcto funcionamiento de éstos sistemas. Esto permite minimizar el costo de la inversión necesaria para su implementación. Se han desarrollado para esto diversos modelos de predicción de la propagación aplicables a escenario variados y complejos. En este trabajo se procederá a realizar el estudio, análisis y cálculo teórico que permita predecir la atenuación producida en estas redes en un entorno urbano y suburbano de la ciudad capital de la Provincia de Mendoza, luego realizar en forma experimental mediciones de campo en diversos puntos que permitan contrastar los valores obtenidos mediante los modelos empíricos y los valores medidos en el área de cobertura de la radio base. Con los datos obtenidos se realizará un análisis de estos, verificando el grado de aproximación del método empírico con los valores reales y posibles correcciones, lo que podrá permitir generar conclusiones.

Trabajo completo

“Mecanismos de Transición hacia redes IPv6”
Autor: Taffernaberry Carlos
Director: Ing. Marrone Luis
Julio 2011

Debido a que el Protocolo de red de Internet actual, llamado IPv4, está alcanzando actualmente sus propios límites de diseño y se muestra incapaz de proveer una respuesta adecuada a las nuevas características deseables para Internet, en 1995 la Internet Engineering Task Force (IETF) comenzó a desarrollar un nuevo protocolo, llamado IPv6, para reemplazar al anterior. Contempla mejoras fundamentalmente en el espacio de direccionamiento y nuevas características como servicios de tiempo real, calidad de servicio, seguridad intrínseca, etc.
El crecimiento de Internet ha originado que cada vez más computadoras necesiten conectarse a ella.
Hay una enorme cantidad de dispositivos como teléfonos celulares, cámaras de vigilancia, dispositivos inalámbricos, etc, que necesitarán, en el mediano plazo, sus propias direcciones IP para conectarse a Internet, incluso algunos necesitarán varias direcciones. Ésta es la principal causa que lo está llevando a sus límites de diseño, pues en la versión actual del protocolo, no existen suficientes direcciones disponibles. El protocolo IPv6 presenta un nuevo desafío que es su despliegue para ponerlo en producción. En la actualidad millones de computadores están interconectados al backbone de Internet usando IPv4 y es imposible cambiar a la nueva versión, IPv6, en forma simultánea cada uno de ellos para que sigan trabajando normalmente, fundamentalmente por la imposibilidad de actualizar a IPv6 sistemas operativos de routers intermedios, servidores web (HTTP), o de correo (SMTP), etc sin soporte IPv6; también se presentan problemas en servidores de nombre (DNS) sin registros AAAA o A6 para direcciones IPv6, etc.
El protocolo IPv6 es un protocolo “disruptivo”. El término disruptivo tiene sus orígenes en el libro “El dilema de Innovador” de Clayton Christensen, donde trata como los desarrollos tecnológicos pueden tener un impacto económico. Se basa en un estudio de la industria de Discos Rígidos, a través de varios años y varios cambios de tecnologías. Para nuestro caso, no se trata de quitar o deshabilitar IPv4 para usar, habilitar o instalar IPv6. Tampoco es una una migración, pues no es un día, mes o año (como el Y2K) para realizar la migración. Esto es una actualización necesaria de IP, permitiendo que ambas versiones convivan al mismo tiempo y/o independientemente.
Por tal motivo la IETF ha definido una serie de mecanismos para hacer una suave transición donde convivan por un largo tiempo ambos protocolos. El presente trabajo ayudará al lector a lograr una transición controlada hacia el nuevo protocolo.
El objetivo del presente trabajo fue realizar un Análisis, Evaluación y Comparación de Métodos de Transición del protocolo IPv4 al protocolo IPv6. Las comparaciones se hicieron usando un Test Bed llamado CODAREC6, permitiendo colaborar en el lento, pero inexorable camino hacia la internet sobre IPv6.

Trabajo completo

“Rendimiento del Estandar 802.11n – Estrategias de migración”
Autor: Facchini Higinio Alberto
Director: Ing. Marrone Luis sub-menu-carreras
Agosto 2011

No es ningún secreto que durante los últimos años, las redes LAN inalámbricas ha transformado la manera que la gente se conecta, ya sea en el trabajo y/o en el hogar, con Internet, su Intranet y Extranet. La demanda de hardware de red LAN inalámbrica ha experimentado un crecimiento fenomenal durante los últimos años, pasando de lo que era una novedad a una necesidad creciente. Hasta ahora, la demanda ha sido impulsada principalmente por los usuarios que desean conectar un ordenador personal a las redes de ordenadores en el trabajo y la Internet en el hogar, así como en el café, tiendas, aeropuertos, hoteles y otros lugares de reunión móviles. Como resultado, la tecnología Wi-Fi® se encuentra más comúnmente en computadoras portátiles y en dispositivos de acceso a Internet tales como routers y módems DSL o de cable. De hecho, actualmente, todos los ordenadores portátiles ahora vienen con WLAN integrado. La penetración creciente de Wi-Fi está ayudando a extender la tecnología más allá de la de PC y en aplicaciones de electrónica de consumo, como la telefonía por Internet, la música, juegos y visualización de fotos e incluso en la transmisión de vídeo en casa. Las tecnologías móviles también han demostrado madurez en las grandes empresas, facultar a los trabajadores y aumentar la productividad, al aumentar enormemente el acceso a herramientas e información. Estos nuevos usos, así como el creciente número de usuarios de LAN inalámbrica convencional, conllevan a pedir mejores características de transmisión en redes Wi-Fi. Afortunadamente, una solución ya está a mano. La IEEE finalmente aprobó un nuevo estándar inalámbrico (802.11n) que promete tanto mayores tasas de datos como de mayor confiabilidad. La norma 802.11n es una tecnología que permite a las redes de Wi-Fi hacer una conexión más rápida y sobre un área más grande. 802.11n proporciona la mejor conexión disponible para los usos del establecimiento de una red, entregando la gama y el ancho de banda necesarios para los productos de tráfico de distintos tipos de datos (voz, video, etc) y las aplicaciones multimediales que se exigen en la actualidad. El propósito de este descriptivo es explicar el funcionamiento y las mejoras introducidas en el estándar 802.11n de la IEEE, para comprender las nuevas características tecnológicas que le permiten entregar hasta cinco veces el rendimiento de procesamiento y de velocidad de datos comparado con las tecnologías de Wi-Fi de la anterior generación. Además se consideran distintas estrategias de migración de las tecnologías anteriores a este nuevo estándar.

Trabajo completo

“Redes de Sensores”
Autor: Fata Omar
Director: Dr. Pascual Héctor
Codirector: Ing. Marrone Luis
Octubre 2011

Desafortunadamente no hay un único estándar de comunicación para redes de sensores/actuadores, sin embargo, no hay otra opción para la conectividad con el ordenador, que no sea Ethernet, junto con los protocolos de Internet, que es reconocida actualmente como la solución universal. Así los sistemas de Bus de Campo, Ethernet Industrial, y las recientes Redes Inalámbricas aplicadas en estos ámbitos, marcan el camino recorrido hasta hoy.
Se demuestra que existió continuidad y escalabilidad en el desarrollo de estas tres generaciones de sistemas de comunicación industrial, y que se intenta garantizar la compatibilidad con versiones anteriores a expensas de una innovación más profunda. Gracias a las modernas tecnologías de comunicaciones, se van modificando las arquitecturas de las redes de automatización, llegando hasta las actuales arquitecturas híbridas que combinan cable y redes inalámbricas. En este trabajo, tras una visión general de los actuales sistemas de comunicación industriales, aplicados a nivel de sensores y actuadores, se analizará el estado del arte de estas redes de comunicación en aplicaciones industriales. También se presentarán sus problemáticas más comunes, y los enfoques mejor considerados en la actualidad, para resolverlos.
Cabe aclarar que se profundizara mas el análisis a nivel eléctrico de los sistemas de transmisión serie, sobre buses RS 232, 422 y 485, ya que son estos los masivamente más utilizados en la actualidad, y parte de las problemáticas que ellos presentan, se proyectan también sobre Profibus y otros sistemas más modernos.

Trabajo completo

“Posibles Optimizaciones de comunicaciones entre procesos para Computo Paralelo en Cluster”
Autor: Paz Roberto
Director: Dr. Tinetti Fernando
Noviembre 2011

(English) Demo Content

“Algoritmo de Cifrado Simétrico AES. Aceleración de Tiempo de Cómputo sobre Arquitecturas Multicore”
Autor: Pousa Adrián
Director: Lic. Díaz Javier
Codirector: Ing. De Giusti Armando
Diciembre 2011

El objetivo de este trabajo es mostrar la aceleración en el tiempo de cómputo del algoritmo criptográfico Advanced Encryption Standard (AES) con clave de tamaño 128bits, que se obtiene al aprovechar el paralelismo que proveen las arquitecturas multicores actuales utilizando herramientas de programación paralela.
AES es uno de los algoritmos de criptografía más usados en la actualidad, con el crecimiento de las redes y la información que se maneja hoy en día puede ser necesario cifrar un volumen muy grande de información para lo que se requiere mayor velocidad en los procesadores, pero esto actualmente no es posible debido a que los procesadores han llegado al límite de velocidad por problemas térmicos y de consumo, por esta razón se está incrementando la cantidad de procesadores en los equipos.
Como aporte de la concreción de este trabajo se pretende presentar un análisis de rendimiento que muestre cómo a pesar de las limitaciones de velocidad de los procesadores, es posible, mediante herramientas de programación paralela, aprovechar las arquitecturas multicore para acelerar el cómputo del algoritmo AES y así reducir el tiempo de cifrar información ya sea para almacenarla o enviarla por la red.

Trabajo completo

“Control De Acceso a Redes”
Autor: Esmoris Daniel
Director: Ing. Marrone Luis
Marzo 2010.

El presente trabajo pretende analizar las distintas alternativas que ofrece el mercado y analizar los accesos a las redes. A esto se asocian diversos productos y tecnologías, y los estándares no están aun definidos en un mercado que es extremadamente difícil de entender. Esta confusión lleva a ideas confusas, mucha gente toma pedazos de información que oyen y forman juicios incorrectos de qué pueden hacer los productos y qué amenazas tratan realmente.

Trabajo completo

“Redes Wireless – tecnología Mimo- Análisis y performance del Estándar de Comunicaciones Inalámbricas 802.11n”
Autor: Luques Marcelo
Director: Ing. Marrone Luis
Junio 2010

El presente trabajo trata el tema de los nuevos estándares inalámbricos, que permiten la implementación de servicios en redes wireless (comunicación inalámbrica).
El trabajo comienza con una breve descripción del estándar 802.11 y sus derivados; a continuación se detalla el avance que cada uno ha logrado y distintas metodologías utilizadas en lo que a tecnología wireless respecta.
El mismo además, explica el funcionamiento de la tecnología MIMO (Multiple Input Multiple Output) de radio, sobre la cual se apoyan los medios de transmisión de datos que utilizan el estándar.
El trabajo continúa con un especial énfasis en el estándar 802.11n, y el manejo de la información a transportar que el mismo realiza, formas de codificación, performance que logra, etc.

Trabajo completo