Ing Sistemas

Páginas: 7 (1706 palabras) Publicado: 1 de mayo de 2012
1. Capítulo I: Planteamiento Metodológico
1.1 Problema
1.2.1 Título del Proyecto
“Sistema de Encriptación en capa de enlace de datos del modelo OSI basado en un algoritmo de mapas caótico para la manipulación de tramas”.
1.2.2 Descripción del Problema
Las líneas de comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que representan usuarioso empleados infieles, que al momento de enviar información de manera descuidada provocan que la información o los datos de una o más organizaciones caigan en personas ajenas pudiéndose convertir en una amenaza para la entidad.
La transmisión de la información tiene importantes características, y sus aplicaciones pueden dar grandes beneficios, como importantes transacciones financieras, firma decontratos a distancia y de forma inmediata, comercio electrónico, entre otras.
El control de la transmisión de la información a larga distancia es muy importante y hoy en día hay personas sin escrúpulos que pueden tener acceso o tener control de dicha información usando métodos poco éticos. Por este motivo la información corre peligro y por el mismo hace que la empresa sea vulnerable.1.2.3 Área Científica o Línea
Área: Arquitectura, Redes Computacionales y transferencia de datos-Mapas Caóticos
Línea: Seguridad de Redes – Mapas Caóticos.
1.2.4 Tipos y Nivel de Investigación
Tipo de Investigación: Aplicada.
Nivel de Investigación: Experimental.
1.2 Objetivos
1.3.5 General
* Modelar e implementar un sistema de encriptación que utilice una redde mapas caóticos para el cifrado y descifrado de tramas en la capa de enlace de datos del modelo OSI para su segura transmisión y almacenamiento en una red.

1.3.6 Específicos
* Asegurar la privacidad de la información en una red.
* Encriptar los paquetes mediante mapas caóticos para su posterior transmisión en la red a nivel de datos.
* Mantener la integridad de lainformación.
* Diseñar y construir un sistema contra todo posible ataque a nivel de la capa de enlace de datos en la red.
* Analizar los distintos algoritmos de codificación que implemente mapas caóticos.
* Minimizar las vulnerabilidades en la transmisión de datos.
* Realizar la extracción de la trama en la capa 2 del modelo OSI para su posterior cifrado.
1.3 Hipótesis
Dadoque la seguridad de la transmisión de tramas puede ser vulnerada en la transmisión de datos en una red, es posible diseñar una red de mapa caótico para el envío de tramas cifradas, según nuestros parámetros, esto aumentará la seguridad de la información a nivel de la capa de enlace de datos. ya que aprovechará la gran sensibilidad a las condiciones iniciales que tienen los mapas caóticos paraaumentar la complejidad del algoritmo de codificación y decodificación que se diseñará. Es probable que el sistema de encriptación propuesto pretenda mantener una confidenciabilidad en el envió de tramas de manera que si llegara a ser capturada la información no pudiera ser revisada por el atacante, ya que muchas veces se envía información en una red grande o pequeña que a veces no se desea que seavista por las demás personas (ya que resulta ser información confidencial).

1.4 Variables
1.5.7 Independientes
* Tramas.
* Encriptación.

1.5.8 Dependientes
* Algoritmo de encriptación basado en mapas caóticos.
* Seguridad de la transmisión de tramas.
* El envío de una trama cifrada según nuestros parámetros.
1.5 Indicadores
*Confidencialidad.
* Cantidad de tramas encriptadas.
* Velocidad de transmisión de la trama cifrada.
* Mensaje cifrado.
* Privacidad.
* Integridad.
* Tamaño de la trama.
1.6 Justificación
La seguridad de los datos es un tema crítico que involucra a todos aquellos para los que su información es de vital importancia. Es de tal valor dicha información que en la actualidad se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing de sistemas
  • Ing sistemas
  • Ing de sistemas
  • Ing. Sistemas
  • Ing Sistemas
  • Ing De Sistemas
  • Ing. En Sistemas
  • Ing. De Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS