Ciberseguridad en Sistemas Operacionales
Permanent URI for this collection
Browse
Browsing Ciberseguridad en Sistemas Operacionales by Issue Date
Results Per Page
Sort Options
-
ItemHomo Sapiens : el eslabón débil de la seguridad de la información(Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2020) Milio, Roberto ClaudioLa información es uno de los activos más importantes que posee una organización y es generada, normalmente, por sistemas automatizados. Dependiendo de quién la deba utilizar, es posible que estos sistemas deban realizar predicciones o decisiones no estructuradas en la que la IA (Inteli¬gencia artificial) ayuda a este proceso. La información tiene la particularidad tener un atributo muy importante que es el tiempo de validez. Hay información que debe ser tratada de manera inmediata, como es el caso de la producida en redes emplazadas en entornos industriales o en la punta de la pirámide de la organización donde es imprescindible su tratamiento para la subsis¬tencia. Esa información debe ser protegida de diferentes amenazas. Y en este punto es cuando los responsables de las organizaciones deben ser conscientes del riesgo potencial de perder infor¬mación valiosa. Ya no es suficiente pensar si la amenaza se cumple o no, sólo nos tenemos que preguntar cuándo va a suceder. La mejor manera de proteger los datos es gestionar y reducir los riesgos informáticos que pueden afectar a un sistema, tanto en su capacidad de operación como en la posibilidad de generar riesgos en la salud y seguridad pública, a través de la generación de buenas prácticas, la detección temprana de actividades sospechosas a través de la inteligencia artificial y la creación de algoritmos de encriptación compactos que neutralicen las amenazas.
-
ItemDesarrollo de una guía para el abordaje de incidentes de ciberseguridad en infraestructuras críticas industriales(Universidad Nacional de Chilecito, 2021) Kamlofsky, Jorge Alejandro ; González, Gerardo ; Trigo, SantiagoLa producción masiva de bienes se automatiza mediante los sistemas de control industrial. Estos sistemas son muy robustos y son aptos para funcionamiento continuo. Gracias a ello, estos sistemas automatizan también, plantas de potabilización de agua, producción y distribución de energía, siderúrgicas, y sistemas de semaforización, entre otros. Es decir, automatizan muchas infraestructuras críticas. Estos sistemas no se pensaron para ser seguros. Por ello, su seguridad se basó en el aislamiento físico. Nuevas necesidades de mayor eficiencia y productividad requieren de la integración de estos sistemas con los sistemas de administración, con nuevas tecnologías como ser: big data, internet de las cosas, inteligencia artificial, entre otras, e incluso con Internet, dejándolos expuestos a una gran cantidad de riesgos y amenazas para los que no están preparados. En este proyecto se estudian los riesgos de ciberseguridad a los que están expuestas las infraestructuras críticas industriales. Se plantea la elaboración de una guía para mitigarlos y remediar los efectos frente a estos incidentes.
-
ItemComputación en la nube: fundamentos, críticas y desafíos(Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-12) Kamlofsky, Jorge AlejandroCluod Computing o Computación en la Nube es un término amplio que describe un gran abanico servicios tecnológicos. Para entender realmente cómo la nube puede ser valiosa para una organización, es importante entender qué es realmente la nube y cuáles son sus diferentes componentes. Dado que la nube es un amplio conjunto de servicios, las organizaciones pueden elegir dónde, cuándo y cómo utilizar la computación en la nube. En este trabajo se explican los diferentes tipos de servicios de computación en la nube denominados SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service) englobados bajo el concepto de “La Pila de Servicios en la Nube” y se presentan ejemplos de casos de estudio. Se describen los modelos de despliegue e implementación de diferentes tipos de nube, algunas implementaciones para tecnologías disruptivas (Machine Learning, IOT, robótica ubicua, Blockchain). Se presentan también, inconvenientes, posturas críticas y desafíos relacionadas con este concepto.
-
ItemRápida obtención del apareo de imágenes para visión robótica(Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-6) Kamlofsky, Jorge AlejandroLa visión robótica le otorga a los robots la capacidad de interpretar la escena emulando la visión humana. Esto puede lograrse con un par de cámaras que obtienen imágenes del entorno desde dos puntos de vista. Se obtiene un modelo tridimensional, en unidades de longitud mediante una técnica estereoscopía. Para su cálculo, se requiere conocer las características físicas del sistema de adquisición de las imágenes, las cuales generalmente se obtienen por única vez cuando se calibra el sistema, al inicio. Luego, para la reconstrucción tridimensional es fundamental tener las coordenadas de puntos en ambas imágenes que se corresponden con cada punto de la escena. Este proceso es llamado reconocimiento de puntos homólogos, puesta en correspondencia o apareo y posee muy alta complejidad de cálculo. Este trabajo se enfoca sobre esta tarea. Es necesario reconocer automáticamente objetos que están presente en ambas imágenes para lograr la asocia-ción de puntos de la escena. Para ello, el análisis de bordes de objetos en imágenes es un enfoque común. Un problema que surge inmediatamente es que las formas se encuentran en cualquier posición, tamaño y orientación dentro de las imágenes. Se presenta un patrón descriptor de las curvas de borde que resulta invariante frente a rotaciones, traslaciones y escalado, consistente en una curva discreta. Lograr el reconocimiento de un objeto en una imagen consiste entonces, en medir la distancia entre el patrón descriptor del objeto a buscar y los patrones de cada objeto de la imagen y comparar su diferencia con un umbral de similitud predefinido. Dicho patrón resulta dependiente de la determinación de un punto de inicio. Sin embargo, tras la obtención de la orientación de la forma y dado que en estereoscopía, normalmente, ambas imágenes son similares, lo son también los objetos allí contenidos. Entonces, la identificación del punto de inicio se logra fácilmente. Con ello, realizar el apareo de varios puntos de las curvas de borde de un objeto puede lograrse con menor dificultad, lo cual permite lograr una representación tridimensional aproximada que puede ser compatible con requerimientos de tiempo real. Se incluyen datos experimentales.
-
ItemLive forensic analysis on an ICS / SCADA(Universidad FASTA. Facultad de Ingeniería, 2022-9) Kamlofsky, Jorge Alejandro ; Romero, Raúl OscarThe production of goods on a large scale is carried out in industrial control systems (ICS according to its acronym in English). They consist of a network of industrial automata that control the equipment that executes the production processes. They are supervised in computer terminals called SCADA. ICS are very robust systems, designed for continuous operation, but they are not designed to be safe. Therefore, connect them to corporate networks and also to the Internet, leaving their vulnerabilities exposed. In the face of cybersecurity incidents, computer forensics is presented as a tool that allows the analysis of events, but the background on these systems is very scarce. In addition, since continuous operation is important in these systems, the analysis must be carried out without stopping their operation. This paper details the performance of a forensic analysis on these systems, through live acquisition and without stopping the system's operation. The results are promising.
-
ItemCriptografía aplicada en entornos industriales: un mapeo sistemático de la literatura(Sociedad Argentina de Informática (SADIO), 2023-10-18) Castro Tramontina, José Federico ; Neil, Carlos Gerardo ; Kamlofsky, Jorge Alejandro ; Hecht, PedroContexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo. Conclusiones: ya se ha implementado criptografía en entornos industriales siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.