Tesis y Trabajos de Investigación PUCP
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6
El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP
Explorar
5 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV(Pontificia Universidad Católica del Perú, 2022-06-14) Gamero Montenegro, Gabriel Omar; Santiváñez Guarniz, César AugustoEl presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.Ítem Texto completo enlazado Estudio sobre métodos de escalamiento respecto a la cantidad de usuarios para una red SDN de campus universitario(Pontificia Universidad Católica del Perú, 2022-01-10) Rodríguez Ordaya, Julio Andrés; Santiváñez Guarniz, César AugustoEl presente trabajo de investigación tiene como objetivo exponer los principales métodos que permitan a una red SDN de campus universitario escalar respecto a la cantidad de usuarios. La memoria TCAM, componente principal de memoria en la mayoría de soluciones OpenFlow y de los switches, es de capacidad limitada y es necesario ocupar el espacio de memoria de forma efectiva. Al tratarse de un problema con solución abierta; este trabajo de investigación tiene como objetivo identificar, entre las literaturas principales, qué método permite mayor escalabilidad según los resultados obtenidos por sus respetivas investigaciones y por aspectos teóricos. Ante dicha necesidad, en el primer capítulo se desarrolla la problemática y necesidad de implementar soluciones que permitan escalabilidad. Además, permite un marco teórico respecto a SDN/OpenFlow. En el segundo capítulo, se desarrollan los aspectos que servirán de comparación y los métodos propuestos por las principales literaturas. Se exponen su funcionamiento y los resultados que se obtuvieron. En el último capítulo (tercero) se comparan los métodos desarrollados según las métricas de evaluación y se decide cuál se adapta a los requerimientos según una red de campus universitario. Finalmente, se presentan las conclusiones del presente trabajo de investigación.Ítem Texto completo enlazado Estudio del rendimiento de sistemas de detección de intrusos (IDS) en redes SDN(Pontificia Universidad Católica del Perú, 2021-07-22) Manrique Huamaní, Renzo Edú; Santiváñez Guarniz, César AugustoEl presente trabajo tiene como enfoque realizar un estudio sobre el rendimiento de diversas soluciones de sistemas de detección de intrusos (IDS) basados en redes definidas por software (SDN). Debido a que SDN ha cobrado relevancia en los últimos años, es importante abordar el tema de la ciberseguridad en esta y realizar un análisis; ya que, si bien SDN puede agregar mejoras respecto a este ámbito, también puede generar nuevas vulnerabilidades que ponen en riesgo los datos de los usuarios y empresas. Por lo tanto, este estudio tiene como objetivos: analizar el rendimiento de diversas soluciones IDS aplicadas a entornos SDN, hacer una comparación entre ellas basándonos en los objetivos y resultados de las evaluaciones de cada solución propuesta y; finalmente, determinar que soluciones son las más prometedoras. El estudio evidencia que existen una gran cantidad de soluciones relacionas con el tema de ciberseguridad y SDN; estas tienen como fin el abordar diversos tipos de ataques como DoS, escaneo de puertos, redes botnet; así como también, proponer nuevas funcionalidades como es el caso de mejorar el rendimiento de la red mediante el bypass de algunos firewalls o disminuir la carga de tráfico reflejado al IDS. Para el desarrollo del presente trabajo se realiza una investigación bibliográfica en los temas referentes a aplicaciones de IDS enfocados a entornos SDN.Ítem Texto completo enlazado Diseño e implementación de un balanceador de carga para la optimización de los recursos de protección en una red Enterprise mediante un banco de Firewalls N: 1 controlado vía SDN(Pontificia Universidad Católica del Perú, 2019-12-13) Quispe Ordoñez, Christian Isaac; Santiváñez Guarniz, César AugustoEl presente trabajo consiste en el diseño e implementación de un balanceador de carga que permite el funcionamiento del modelo de protección banco de Firewalls N: 1 controlado vía SDN sin pérdida de paquetes o interrupción de las sesiones migradas. Para ello, se realiza el diseño del balanceador a través de un algoritmo que realice la migración de tráfico por flow entries al orden de una subred para no exceder el límite de entradas disponibles en la memoria TCAM del switch SDN/OpenFlow a utilizar (8K a lo máximo). La implementación del balanceador será en módulos escritos en el lenguaje Python. El objetivo principal del balanceador es garantizar que las pruebas realizadas en él tengan el mismo o mejor rendimiento que los balanceadores de carga comerciales (legacy) en presencia de tráfico que bordea el 1 Gbps. En el primer capítulo, se describe el marco de la problemática, donde se compara los costos que requiere el modelo de protección activo - respaldo versus el banco de Firewalls N:1. Luego, se describe los retos que enfrenta el diseño del balanceador de este trabajo. Por último, con todo lo anterior se plantea la hipótesis y los objetivos de la presente tesis. En el segundo capítulo se exponen las bases teóricas para entender el diseño del balanceador. Se explica el paradigma SDN; los modelos de protección y sus elementos más importantes entre ellos los firewalls de primera, segunda, tercera y cuarta generación; los balanceadores de carga comerciales, ADC como BIG-IP o ServerIron ADX, y el comportamiento del tráfico en las redes de banda ancha. En el tercer capítulo, se describe la arquitectura del balanceador de carga. Se introduce el concepto de “Rama” y se explica el proceso Hand Off para entender la migración del tráfico de una subred desde un equipo congestionado a uno descongestionado. Asimismo, se mencionan los requerimientos a considerar en el diseño y las principales limitaciones y dificultades que se encuentran. Finalmente, se presenta el diseño a alto y bajo nivel incluyendo el algoritmo para el balanceo de carga, la funcionalidad de los módulos del diseño del balanceador y el diagrama a nivel de código para su posterior implementación en el lenguaje Python. En el capítulo final, se presentan los resultados obtenidos al realizar la prueba de concepto con la finalidad de demostrar que el balanceador funciona en un entorno cuya intensidad de tráfico bordea el 1Gbps en base a los objetivos y requerimientos planteados. Finalmente, se presentan las conclusiones obtenidas por la implementación del balanceador y la prueba de concepto, basadas en los objetivos de la tesis y los requerimientos del balanceador, así como los trabajos futuros a surgir debido a la presente tesis.Ítem Texto completo enlazado Diseño y validación de un método de roaming rápido en capa 2 para una red Wi-Fi con autenticación 802.1X(Pontificia Universidad Católica del Perú, 2019-03-29) García Martínez, Jesús; Tejada Latorre, Joel; Santiváñez Guarniz, César AugustoE l trabajo desarrollado en la presente tesis consiste en el diseño y validación de un método que garantice un roaming rápido, menor a 150 ms, para una red Wi-Fi con el nivel más alto de seguridad recomendado en el estándar 802.11 (WPA2-Enterprise) el cual utiliza un esquema de autenticación por usuario (802.1X). En el primer capítulo, se recorre brevemente la historia de las redes Wi-Fi y se describe cómo el roaming termina siendo determinante para brindar calidad de servicio a diversas aplicaciones de tiempo real. Asimismo, se presentan los objetivos y el alcance del presente trabajo. En el segundo capítulo, se explica brevemente conceptos básicos de redes Wi-Fi. Además, se presenta la enmienda 802.11i la cual indica el nivel de seguridad de una red Wi-Fi y se explica el proceso de asociación a una Red de Seguridad Robusta. En el tercer capítulo, se describe el proceso de roaming, tipos y fases. Además, se explica el impacto del nivel de seguridad en un proceso de roaming. Luego, se presentan los mecanismos y métodos de roaming rápido introducidos por el estándar IEEE 802.11 además del método OKC. En la última sección de este capítulo, se brindan observaciones a los métodos de roaming rápido actuales. En el cuarto capítulo, se indican los requerimientos de diseño que se han considerado para el sistema de roaming rápido. En la segunda parte de este capítulo, se explica el diseño cada etapa del sistema, además de detallarse la implementación de la arquitectura y el método de key Caching seleccionado. En el capítulo final, se presentan las diferentes pruebas que se llevaron a cabo para verificar el funcionamiento del sistema. Por último, se presentan las conclusiones obtenidas de la implementación y las pruebas realizadas sobre el sistema, basadas en los objetivos de la tesis y trabajos que podrían complementar el diseño desarrollado.