Ciberseguridad en Sistemas Operacionales

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 10
  • Item
    Creación e implementación de servicios de aprendizaje automático con AWS
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2025-12-29) Kamlofsky, Jorge Alejandro
    El desarrollo explosivo de la Inteligencia Artificial en los últimos años ha ido de la mano del desarrollo de la computación en la nube: la disponibilidad de grandes volúmenes de datos y recursos informáticos configurables ha favorecido su evolución. Por lo tanto, es sencillo para los proveedores de servicios de computación en la nube desarrollar y proporcionar servicios de Aprendizaje Automático (ML según sus siglas en inglés) e Inteligencia Artificial (IA) desde sus plataformas. Siendo AWS el proveedor líder mundial de servicios de computación en la nube, este documento detalla la implementación y el despliegue de los servicios de ML más destacados que ofrece. Se incluyen ejemplos reproducibles de los servicios descritos.
  • Item
    Prototipado de una Plataforma SCADA Portátil para el Análisis de Vulnerabilidades en Redes OT
    (Universidad Abierta Interamericana. Facultad de Tecnología Informática, 2025-12-29) Heinen, Gonzalo Hernán ; Heinen, Valentina Lorelei
    La tecnología operacional (OT según sus siglas en inglés) es hardware y software que supervisa directamente dispositivos y procesos físicos en entornos industriales. Los sistemas OT buscan mantener la continuidad, seguridad y fiabilidad de las operaciones. Son responsables de la automatización de los procesos industriales. Así, por su robustez, se utilizan en las Infraestructuras críticas de las naciones. Nuevos requerimientos de gestión eficiente de la producción sugieren la integración de las redes de producción con las redes corporativas o IT (siglas en inglés de Tecnologías de la Información). Con filosofías totalmente diferentes, la integración entre ambas tecnologías abre brechas de seguridad,La ciberseguridad en las redes OT constituye un desafío creciente debido a la prioridad de mantener procesos físicos en funcionamiento continuo frente a la aplicación limitada de mecanismos de protección. En este contexto, los sistemas SCADA cumplen un rol central al concentrar la supervisión y el control de operaciones industriales, mientras que los controladores lógicos programables (PLC según sus siglas en inglés) representan la capa de interacción directa con la infraestructura física. Para facilitar el estudio de estas tecnologías y sus vulnerabilidades, un sistema SCADA portátil permite recrear escenarios de red donde es posible realizar análisis de ciberdefensa desplegable y recopilar datos sobre ataques dirigidos a PLC en un entorno controlado. Este enfoque posibilita la experimentación práctica sin comprometer infraestructuras críticas y contribuye a fortalecer la seguridad en entornos industriales estratégicos.
  • Item
    Optimizando microcontroladores RISC-V con el uso de fusión de macrooperaciones
    (Departamento de Ingeniería e Investigaciones Tecnológicas (DIIT). Universidad Nacional de La Matanza (UNLaM), 2025-7-31) Gho, Edgardo Alberto ; Ferreyra Biron, Martín
    En los últimos años la arquitectura abierta RISC-V ha comenzado a destacar tanto en ámbitos comerciales como académicos, conduciendo esto a modificar dicha arquitectura para obtener mejor eficiencia en la ejecución de programas. RISC-V propone al menos dosformas para lograr un mejor desempeño: utilizar un esquema de segmentación de cauce (pipelining)orealizar fusión de instrucciones, cuya implementación queda a criterio del desarrollador del microcontrolador. En el presente trabajo se realiza un detallado análisis sobre cómo es posible implementar la fusión de instrucciones y fusionar como máximo cuatro de éstas,valiéndose del estándar C ofrecido por RISC-V (RVC),marcando las ventajas y desventajas de llevar esto a cabo,utilizando dos esquemas distintos de implementación de memoria.
  • Item
    Ciberdefensa en sistemas operacionales
    (EDUPA, 2024-4-19) Kamlofsky, Jorge Alejandro ; Colombo, Hugo Roberto ; Milio, Roberto Claudio ; Romero, Raul Oscar ; Hecht, Pedro
    Las revoluciones industriales fueron sin duda, los instrumentos que permitieron el impresionante desarrollo económico, tecnológico y humano de los últimos siglos. Industria 4.0 se plantea hoy, como una nueva revolución en los aspectos productivos: se presenta como la “Cuarta Revolución Industrial”. Apalancado sobre nuevos protocolos de comunicación y sobre las tecnologías más disruptivas, propone una interconexión horizontal y vertical, que lograría altísimos niveles de eficiencia y eficacia en la producción. En la integración vertical, se plantea la incorporación de las tecnologías operacionales (OT según sus siglas en inglés) dedicadas al proceso productivo con las tecnologías de la información (IT según sus siglas en inglés) dedicadas a la administración corporativa e incluso con Internet. La Ciberseguridad se presenta aquí como un desafío: mientras que en el mundo IT se tiene amplia experiencia, OT se mantuvo seguro gracias al histórico aislamiento físico. La integración deja a los sistemas OT expuestos a una gran cantidad de vulnerabilidades y amenazas. En este proyecto se estudian las vulnerabilidades de los sistemas OT y se proponen soluciones basadas en mejoras de procesos, comunicaciones y con el uso de criptografía e inteligencia artificial.
  • Item
    Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura
    (Sociedad Argentina de Informática (SADIO), 2023-10-18) Castro Tramontina, José Federico ; Neil, Carlos Gerardo ; Kamlofsky, Jorge Alejandro ; Hecht, Pedro
    Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo. Conclusiones: ya se ha implementado criptografía en entornos industriales siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.