UNIVERSIDAD TÉCNICA DE ORURO FACULTAD NACIONAL DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS TITULO: APLICACIÓN DE ATRACTORES CAÓTICOS, HISTOGRAMAS Y MÉTRICAS CUÁNTICAS EN SEGURIDAD INFORMÁTICA – CASO APLICACIONES SOFTWARE PARA LA FNI AUTOR: REYNALDO ALEX ULLOA FUENTES FECHA DE DEFENSA: 14 DE DICIEMBRE DE 2007 DESCRIPTORES: ATRACTORES, MÉTRICAS, HISTOGRAMAS, SEGURIDAD, CAOS ASESORES: MSC. LIC. CARLOS BERNAL ALTAMIRANO, ING. ANDY CÉSPEDES NÚMERO DE PÁGINAS DE TESIS: 284 RESUMEN Un problema que aqueja al mundo de las aplicaciones software en la actualidad, es su cualidad de ser seguras para sus potenciales usuarios, debido a los costos económicos que implica por una posible pérdida de información. Al tener bastantes problemas con el rompimiento de los principales algoritmos de cifrado actuales, es que se ve la necesidad de ver nuevas formas de cifrar la información, vital para la existencia de muchas organizaciones, como es el caso de la Facultad Nacional de Ingeniería. Por tanto se presenta el problema de la siguiente forma: ¿Cómo se puede mejorar la situación de accesos de uso, en los sistemas informáticos a desarrollarse y tener un control del uso de bibliotecas, firma de planillas y laboratorios en la Facultad Nacional de Ingeniería?. El objeto de estudio se remite a la seguridad informática dentro del desarrollo de las aplicaciones software. El objetivo general planteado es: Desarrollar e implementar un método de seguridad para las aplicaciones de automatización que se tienen planificadas desarrollar en la Facultad Nacional de Ingeniería, a fin de que el uso del sistema se haga con mucha más responsabilidad y confianza y así tener un control del uso de biblioteca, laboratorios y firma de planillas en esta institución. Los objetivos específicos planteados son: 1. Recomendar la tecnología biométrica más adecuada para lograr que solo sean los verdaderos usuarios los que tengan acceso a la información disponible en el sistema unificado a desarrollar. 2. Llevar adelante un proceso de carnetización, de unificación de passwords y autentificación biométrica para que la estructura de recursos humanos de la facultad tenga un mejor desenvolvimiento al momento de control y de uso de activos como bibliotecas, laboratorios y control de planillas, y que permita una interacción con la aplicación informática con la que se cuenta en la administración de recursos humanos de la FNI. 3. Diseñar un método de cifrado de información para que este pueda ser utilizado por el sistema unificado a desarrollarse. 4. Conocer los sistemas de autentificación más importantes identificando sus características para aplicarlos y brindar a los usuarios mayor seguridad a la hora de utilizar los servicios ofrecidos en el sistema. 5. Realizar una evaluación económica de los insumos necesarios para la seguridad de los sistemas informáticos en el afán de proponer el más adecuado a las autoridades de la Facultad Nacional de Ingeniería y no salir de los límites de presupuestos planificados. La hipótesis planteada es: “El Sistema de seguridad brinda una mayor confianza a los usuarios en la utilización de los servicios de los sistemas informáticos” . Al finalizar el proyecto de grado se pudo llegar a construir un cifrador mediante nuevas teorías como es la teoría del caos, utilizando lo impredecible de sistemas dinámicos como lo son los atractores caóticos, se vio que UML (Lenguaje de Modelado Unificado) puede ser utilizado como herramienta no necesariamente asociada a software, se pudo utilizar métricas de ingeniería económica para evaluar equipos electrónicos, se vio que los histogramas, método determinista de toma de decisiones encierra comportamientos caóticos, todo esto como aporte para nuevas ideas. Se concluyó que los objetivos fueron conseguidos, exceptuando el relacionado a la carnetización, passwords y autenticación (2). Sobre las recomendaciones se estableció que se debe: 1. Llevar adelante más simulaciones para ver otros comportamientos con condiciones iniciales diferentes y parámetros también diferentes. 2. Utilizar otros atractores caóticos para experimentar con otras alternativas y poder ver nuevas posibilidades de cifrado por este camino. 3. Tratar de utilizar la sincronización entre atractores para reducir el número de llaves secretas. 4. El método de cifrado debe usarse para diferentes muestras de cada señal, y no solo para una sola muestra, para darle al comportamiento de cifrado un aparente comportamiento aleatorio. 5. Buscar más alternativas de selección para los equipos de seguridad informática. 6. Llevar adelante ataques de fuerza bruta al cifrador, ya que no se pudo implementar en un software real como se planifico a un principio. 7. No se llevo adelante la generación de contraseñas y claves de acceso porque no es recomendable hacer esto cuando se pretende utilizar identificadores biométricos.