Ciberseguridad en Sistemas Operacionales

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 7
  • Item
    Ciberdefensa en sistemas operacionales
    (EDUPA, 2024-4-19) Kamlofsky, Jorge Alejandro ; Colombo, Hugo Roberto ; Milio, Roberto Claudio ; Romero, Raul Oscar ; Hecht, Pedro
    Las revoluciones industriales fueron sin duda, los instrumentos que permitieron el impresionante desarrollo económico, tecnológico y humano de los últimos siglos. Industria 4.0 se plantea hoy, como una nueva revolución en los aspectos productivos: se presenta como la “Cuarta Revolución Industrial”. Apalancado sobre nuevos protocolos de comunicación y sobre las tecnologías más disruptivas, propone una interconexión horizontal y vertical, que lograría altísimos niveles de eficiencia y eficacia en la producción. En la integración vertical, se plantea la incorporación de las tecnologías operacionales (OT según sus siglas en inglés) dedicadas al proceso productivo con las tecnologías de la información (IT según sus siglas en inglés) dedicadas a la administración corporativa e incluso con Internet. La Ciberseguridad se presenta aquí como un desafío: mientras que en el mundo IT se tiene amplia experiencia, OT se mantuvo seguro gracias al histórico aislamiento físico. La integración deja a los sistemas OT expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de los sistemas OT y se proponen soluciones basadas en mejoras de procesos, comunicaciones y con el uso de criptografía e inteligencia artificial.
  • Item
    Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura
    (Sociedad Argentina de Informática (SADIO), 2023-10-18) Castro Tramontina, José Federico ; Neil, Carlos Gerardo ; Kamlofsky, Jorge Alejandro ; Hecht, Pedro
    Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo. Conclusiones: ya se ha implementado criptografía en entornos industriales siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.
  • Item
    Live forensic analysis on an ICS / SCADA
    (Universidad FASTA. Facultad de Ingeniería, 2022-9) Kamlofsky, Jorge Alejandro ; Romero, Raúl Oscar
    The production of goods on a large scale is carried out in industrial control systems (ICS according to its acronym in English). They consist of a network of industrial automata that control the equipment that executes the production processes. They are supervised in computer terminals called SCADA. ICS are very robust systems, designed for continuous operation, but they are not designed to be safe. Therefore, connect them to corporate networks and also to the Internet, leaving their vulnerabilities exposed. In the face of cybersecurity incidents, computer forensics is presented as a tool that allows the analysis of events, but the background on these systems is very scarce. In addition, since continuous operation is important in these systems, the analysis must be carried out without stopping their operation. This paper details the performance of a forensic analysis on these systems, through live acquisition and without stopping the system's operation. The results are promising.
  • Item
    Rápida obtención del apareo de imágenes para visión robótica
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-6) Kamlofsky, Jorge Alejandro
    La visión robótica le otorga a los robots la capacidad de interpretar la escena emulando la visión humana. Esto puede lograrse con un par de cámaras que obtienen imágenes del entorno desde dos puntos de vista. Se obtiene un modelo tridimensional, en unidades de longitud mediante una técnica estereoscopía. Para su cálculo, se requiere conocer las características físicas del sistema de adquisición de las imágenes, las cuales generalmente se obtienen por única vez cuando se calibra el sistema, al inicio. Luego, para la reconstrucción tridimensional es fundamental tener las coordenadas de puntos en ambas imágenes que se corresponden con cada punto de la escena. Este proceso es llamado reconocimiento de puntos homólogos, puesta en correspondencia o apareo y posee muy alta complejidad de cálculo. Este trabajo se enfoca sobre esta tarea. Es necesario reconocer automáticamente objetos que están presente en ambas imágenes para lograr la asocia-ción de puntos de la escena. Para ello, el análisis de bordes de objetos en imágenes es un enfoque común. Un problema que surge inmediatamente es que las formas se encuentran en cualquier posición, tamaño y orientación dentro de las imágenes. Se presenta un patrón descriptor de las curvas de borde que resulta invariante frente a rotaciones, traslaciones y escalado, consistente en una curva discreta. Lograr el reconocimiento de un objeto en una imagen consiste entonces, en medir la distancia entre el patrón descriptor del objeto a buscar y los patrones de cada objeto de la imagen y comparar su diferencia con un umbral de similitud predefinido. Dicho patrón resulta dependiente de la determinación de un punto de inicio. Sin embargo, tras la obtención de la orientación de la forma y dado que en estereoscopía, normalmente, ambas imágenes son similares, lo son también los objetos allí contenidos. Entonces, la identificación del punto de inicio se logra fácilmente. Con ello, realizar el apareo de varios puntos de las curvas de borde de un objeto puede lograrse con menor dificultad, lo cual permite lograr una representación tridimensional aproximada que puede ser compatible con requerimientos de tiempo real. Se incluyen datos experimentales.
  • Item
    Computación en la nube: fundamentos, críticas y desafíos
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-12) Kamlofsky, Jorge Alejandro
    Cluod Computing o Computación en la Nube es un término amplio que describe un gran abanico servicios tecnológicos. Para entender realmente cómo la nube puede ser valiosa para una organización, es importante entender qué es realmente la nube y cuáles son sus diferentes componentes. Dado que la nube es un amplio conjunto de servicios, las organizaciones pueden elegir dónde, cuándo y cómo utilizar la computación en la nube. En este trabajo se explican los diferentes tipos de servicios de computación en la nube denominados SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service) englobados bajo el concepto de “La Pila de Servicios en la Nube” y se presentan ejemplos de casos de estudio. Se describen los modelos de despliegue e implementación de diferentes tipos de nube, algunas implementaciones para tecnologías disruptivas (Machine Learning, IOT, robótica ubicua, Blockchain). Se presentan también, inconvenientes, posturas críticas y desafíos relacionadas con este concepto.