Ciberseguridad en Sistemas Operacionales

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 5
  • Item
    Live forensic analysis on an ICS / SCADA
    (Universidad FASTA. Facultad de Ingeniería, 2022-9) Kamlofsky, Jorge Alejandro ; Romero, Raúl Oscar
    The production of goods on a large scale is carried out in industrial control systems (ICS according to its acronym in English). They consist of a network of industrial automata that control the equipment that executes the production processes. They are supervised in computer terminals called SCADA. ICS are very robust systems, designed for continuous operation, but they are not designed to be safe. Therefore, connect them to corporate networks and also to the Internet, leaving their vulnerabilities exposed. In the face of cybersecurity incidents, computer forensics is presented as a tool that allows the analysis of events, but the background on these systems is very scarce. In addition, since continuous operation is important in these systems, the analysis must be carried out without stopping their operation. This paper details the performance of a forensic analysis on these systems, through live acquisition and without stopping the system's operation. The results are promising.
  • Item
    Rápida obtención del apareo de imágenes para visión robótica
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-6) Kamlofsky, Jorge Alejandro
    La visión robótica le otorga a los robots la capacidad de interpretar la escena emulando la visión humana. Esto puede lograrse con un par de cámaras que obtienen imágenes del entorno desde dos puntos de vista. Se obtiene un modelo tridimensional, en unidades de longitud mediante una técnica estereoscopía. Para su cálculo, se requiere conocer las características físicas del sistema de adquisición de las imágenes, las cuales generalmente se obtienen por única vez cuando se calibra el sistema, al inicio. Luego, para la reconstrucción tridimensional es fundamental tener las coordenadas de puntos en ambas imágenes que se corresponden con cada punto de la escena. Este proceso es llamado reconocimiento de puntos homólogos, puesta en correspondencia o apareo y posee muy alta complejidad de cálculo. Este trabajo se enfoca sobre esta tarea. Es necesario reconocer automáticamente objetos que están presente en ambas imágenes para lograr la asocia-ción de puntos de la escena. Para ello, el análisis de bordes de objetos en imágenes es un enfoque común. Un problema que surge inmediatamente es que las formas se encuentran en cualquier posición, tamaño y orientación dentro de las imágenes. Se presenta un patrón descriptor de las curvas de borde que resulta invariante frente a rotaciones, traslaciones y escalado, consistente en una curva discreta. Lograr el reconocimiento de un objeto en una imagen consiste entonces, en medir la distancia entre el patrón descriptor del objeto a buscar y los patrones de cada objeto de la imagen y comparar su diferencia con un umbral de similitud predefinido. Dicho patrón resulta dependiente de la determinación de un punto de inicio. Sin embargo, tras la obtención de la orientación de la forma y dado que en estereoscopía, normalmente, ambas imágenes son similares, lo son también los objetos allí contenidos. Entonces, la identificación del punto de inicio se logra fácilmente. Con ello, realizar el apareo de varios puntos de las curvas de borde de un objeto puede lograrse con menor dificultad, lo cual permite lograr una representación tridimensional aproximada que puede ser compatible con requerimientos de tiempo real. Se incluyen datos experimentales.
  • Item
    Computación en la nube: fundamentos, críticas y desafíos
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2022-12) Kamlofsky, Jorge Alejandro
    Cluod Computing o Computación en la Nube es un término amplio que describe un gran abanico servicios tecnológicos. Para entender realmente cómo la nube puede ser valiosa para una organización, es importante entender qué es realmente la nube y cuáles son sus diferentes componentes. Dado que la nube es un amplio conjunto de servicios, las organizaciones pueden elegir dónde, cuándo y cómo utilizar la computación en la nube. En este trabajo se explican los diferentes tipos de servicios de computación en la nube denominados SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service) englobados bajo el concepto de “La Pila de Servicios en la Nube” y se presentan ejemplos de casos de estudio. Se describen los modelos de despliegue e implementación de diferentes tipos de nube, algunas implementaciones para tecnologías disruptivas (Machine Learning, IOT, robótica ubicua, Blockchain). Se presentan también, inconvenientes, posturas críticas y desafíos relacionadas con este concepto.
  • Item
    Desarrollo de una guía para el abordaje de incidentes de ciberseguridad en infraestructuras críticas industriales
    (Universidad Nacional de Chilecito, 2021) Kamlofsky, Jorge Alejandro ; González, Gerardo ; Trigo, Santiago
    La producción masiva de bienes se automatiza mediante los sistemas de control industrial. Estos sistemas son muy robustos y son aptos para funcionamiento continuo. Gracias a ello, estos sistemas automatizan también, plantas de potabilización de agua, producción y distribución de energía, siderúrgicas, y sistemas de semaforización, entre otros. Es decir, automatizan muchas infraestructuras críticas. Estos sistemas no se pensaron para ser seguros. Por ello, su seguridad se basó en el aislamiento físico. Nuevas necesidades de mayor eficiencia y productividad requieren de la integración de estos sistemas con los sistemas de administración, con nuevas tecnologías como ser: big data, internet de las cosas, inteligencia artificial, entre otras, e incluso con Internet, dejándolos expuestos a una gran cantidad de riesgos y amenazas para los que no están preparados. En este proyecto se estudian los riesgos de ciberseguridad a los que están expuestas las infraestructuras críticas industriales. Se plantea la elaboración de una guía para mitigarlos y remediar los efectos frente a estos incidentes.
  • Item
    Homo Sapiens : el eslabón débil de la seguridad de la información
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2020) Milio, Roberto Claudio
    La información es uno de los activos más importantes que posee una organización y es generada, normalmente, por sistemas automatizados. Dependiendo de quién la deba utilizar, es posible que estos sistemas deban realizar predicciones o decisiones no estructuradas en la que la IA (Inteli¬gencia artificial) ayuda a este proceso. La información tiene la particularidad tener un atributo muy importante que es el tiempo de validez. Hay información que debe ser tratada de manera inmediata, como es el caso de la producida en redes emplazadas en entornos industriales o en la punta de la pirámide de la organización donde es imprescindible su tratamiento para la subsis¬tencia. Esa información debe ser protegida de diferentes amenazas. Y en este punto es cuando los responsables de las organizaciones deben ser conscientes del riesgo potencial de perder infor¬mación valiosa. Ya no es suficiente pensar si la amenaza se cumple o no, sólo nos tenemos que preguntar cuándo va a suceder. La mejor manera de proteger los datos es gestionar y reducir los riesgos informáticos que pueden afectar a un sistema, tanto en su capacidad de operación como en la posibilidad de generar riesgos en la salud y seguridad pública, a través de la generación de buenas prácticas, la detección temprana de actividades sospechosas a través de la inteligencia artificial y la creación de algoritmos de encriptación compactos que neutralicen las amenazas.