Ciberseguridad en Sistemas Operacionales

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 6
  • Item
    Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura
    (Sociedad Argentina de Informática (SADIO), 2023-10-18) Castro Tramontina, José Federico ; Neil, Carlos Gerardo ; Kamlofsky, Jorge Alejandro ; Hecht, Pedro
    Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo. Conclusiones: ya se ha implementado criptografía en entornos industriales siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.
  • Item
    Live forensic analysis on an ICS / SCADA
    (Universidad FASTA. Facultad de Ingeniería, 2022-9) Kamlofsky, Jorge Alejandro ; Romero, Raúl Oscar
    The production of goods on a large scale is carried out in industrial control systems (ICS according to its acronym in English). They consist of a network of industrial automata that control the equipment that executes the production processes. They are supervised in computer terminals called SCADA. ICS are very robust systems, designed for continuous operation, but they are not designed to be safe. Therefore, connect them to corporate networks and also to the Internet, leaving their vulnerabilities exposed. In the face of cybersecurity incidents, computer forensics is presented as a tool that allows the analysis of events, but the background on these systems is very scarce. In addition, since continuous operation is important in these systems, the analysis must be carried out without stopping their operation. This paper details the performance of a forensic analysis on these systems, through live acquisition and without stopping the system's operation. The results are promising.
  • Item
    Rápida obtención del apareo de imágenes para visión robótica
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-6) Kamlofsky, Jorge Alejandro
    La visión robótica le otorga a los robots la capacidad de interpretar la escena emulando la visión humana. Esto puede lograrse con un par de cámaras que obtienen imágenes del entorno desde dos puntos de vista. Se obtiene un modelo tridimensional, en unidades de longitud mediante una técnica estereoscopía. Para su cálculo, se requiere conocer las características físicas del sistema de adquisición de las imágenes, las cuales generalmente se obtienen por única vez cuando se calibra el sistema, al inicio. Luego, para la reconstrucción tridimensional es fundamental tener las coordenadas de puntos en ambas imágenes que se corresponden con cada punto de la escena. Este proceso es llamado reconocimiento de puntos homólogos, puesta en correspondencia o apareo y posee muy alta complejidad de cálculo. Este trabajo se enfoca sobre esta tarea. Es necesario reconocer automáticamente objetos que están presente en ambas imágenes para lograr la asocia-ción de puntos de la escena. Para ello, el análisis de bordes de objetos en imágenes es un enfoque común. Un problema que surge inmediatamente es que las formas se encuentran en cualquier posición, tamaño y orientación dentro de las imágenes. Se presenta un patrón descriptor de las curvas de borde que resulta invariante frente a rotaciones, traslaciones y escalado, consistente en una curva discreta. Lograr el reconocimiento de un objeto en una imagen consiste entonces, en medir la distancia entre el patrón descriptor del objeto a buscar y los patrones de cada objeto de la imagen y comparar su diferencia con un umbral de similitud predefinido. Dicho patrón resulta dependiente de la determinación de un punto de inicio. Sin embargo, tras la obtención de la orientación de la forma y dado que en estereoscopía, normalmente, ambas imágenes son similares, lo son también los objetos allí contenidos. Entonces, la identificación del punto de inicio se logra fácilmente. Con ello, realizar el apareo de varios puntos de las curvas de borde de un objeto puede lograrse con menor dificultad, lo cual permite lograr una representación tridimensional aproximada que puede ser compatible con requerimientos de tiempo real. Se incluyen datos experimentales.
  • Item
    Computación en la nube: fundamentos, críticas y desafíos
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-12) Kamlofsky, Jorge Alejandro
    Cluod Computing o Computación en la Nube es un término amplio que describe un gran abanico servicios tecnológicos. Para entender realmente cómo la nube puede ser valiosa para una organización, es importante entender qué es realmente la nube y cuáles son sus diferentes componentes. Dado que la nube es un amplio conjunto de servicios, las organizaciones pueden elegir dónde, cuándo y cómo utilizar la computación en la nube. En este trabajo se explican los diferentes tipos de servicios de computación en la nube denominados SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service) englobados bajo el concepto de “La Pila de Servicios en la Nube” y se presentan ejemplos de casos de estudio. Se describen los modelos de despliegue e implementación de diferentes tipos de nube, algunas implementaciones para tecnologías disruptivas (Machine Learning, IOT, robótica ubicua, Blockchain). Se presentan también, inconvenientes, posturas críticas y desafíos relacionadas con este concepto.
  • Item
    Desarrollo de una guía para el abordaje de incidentes de ciberseguridad en infraestructuras críticas industriales
    (Universidad Nacional de Chilecito, 2021) Kamlofsky, Jorge Alejandro ; González, Gerardo ; Trigo, Santiago
    La producción masiva de bienes se automatiza mediante los sistemas de control industrial. Estos sistemas son muy robustos y son aptos para funcionamiento continuo. Gracias a ello, estos sistemas automatizan también, plantas de potabilización de agua, producción y distribución de energía, siderúrgicas, y sistemas de semaforización, entre otros. Es decir, automatizan muchas infraestructuras críticas. Estos sistemas no se pensaron para ser seguros. Por ello, su seguridad se basó en el aislamiento físico. Nuevas necesidades de mayor eficiencia y productividad requieren de la integración de estos sistemas con los sistemas de administración, con nuevas tecnologías como ser: big data, internet de las cosas, inteligencia artificial, entre otras, e incluso con Internet, dejándolos expuestos a una gran cantidad de riesgos y amenazas para los que no están preparados. En este proyecto se estudian los riesgos de ciberseguridad a los que están expuestas las infraestructuras críticas industriales. Se plantea la elaboración de una guía para mitigarlos y remediar los efectos frente a estos incidentes.