Browsing by Author "Roa, Jorge"
Now showing 1 - 18 of 18
- Results Per Page
- Sort Options
Item Contexto de tareas iniciales del proyecto desarrollar un marco de controles de ciberseguridad para gestión y control de funcionamiento de redes IoT(XXVI Workshop de Investigadores en Ciencias de la Computación (WICC 2024), 2024-05-01) Bolatti, Diego; Scappini, Reinaldo; Gramajo, Sergio; Roa, Jorge; Montiel, RaúlEl objetivo principal de este artículo es presentar un panorama de las tareas preliminares para definir, arquitectura, parámetros, objetivos de control y controles; en el ámbito del proyecto “Desarrollar un Marco de controles de ciberseguridad para gestión y control de funcionamiento de redes IoT”; partiendo del estado del arte de la implementación de seguridad en ámbitos de redes de IoT.Item Desarrollo de una arquitectura de ciberseguridad en redes IoT, aplicada a un ecosistema Zigbee basado en SDN(30° Congreso Argentino de Ciencias de la Computación - CACIC 2024, 2025-10-07) Scappini, Reinaldo; Bolatti, Diego; Gramajo, Sergio; Roa, Jorge; Montiel, RaúlEste trabajo propone el desarrollo de arquitectura de ciberseguridad para sistemas basados en IoT, mostrando un ejemplo aplicado a un entorno Zigbee. Para ello se presenta una arquitectura de ciberseguridad innovadora basada en SDN para proteger de manera efectiva las redes IoT. La propuesta centraliza la gestión de políticas de seguridad en un controlador SDN, permitiendo un control granular del tráfico a través de conmutadores OpenFlow. Al aprovechar parámetros de los dispositivos IoT, como identificadores únicos y niveles de batería, se establecen políticas de acceso y priorización personalizadas. La arquitectura se valida en un entorno real utilizando una red Zigbee, demostrando su eficacia en la detección y mitigación de amenazas. Los resultados obtenidos respaldan la viabilidad de esta solución para asegurar la creciente diversidad de dispositivos IoT y garantizar la privacidad de los datos.Item Detection of anti-patterns in the control flow of collaborative business processes(2015) Chiotti, Omar; Roa, Jorge; Villarreal, PabloThe verification of the behavior of Collaborative Business Processes is an important aspect to consider when developing inter-organizational systems. In this work, a verification approach for the control flow of collaborative processes based on anti-patterns is proposed to improve the performance of verification. The approach supports the verification of complex constructs for advanced synchronization, multiple instances, and exception management. To this aim, 10 anti-patterns were defined from a repository of process models, and a tool which implements the anti-patterns was developed to evaluate the verification approach. Results indicate that, at worst, the verification time is less than half a millisecond, even for models with complex control flow constructs.Item Diseño de modelos inteligentes de IoT aplicados a salud y ambiente (DiMIASA)(XXVI Workshop de Investigadores en Ciencias de la Computación (WICC 2024), 2024-05-01) Gramajo, Sergio; Scappini, Reinaldo; Bolatti, Diego; Roa, Jorge; Montiel, RaúlEn los últimos años, principalmente influenciado por la pandemia, se ha experimentado en el mundo una necesidad creciente de satisfacer demandas de tecnologías orientadas a la salud y al ambiente y se espera que esa necesidad siga creciendo en los próximos años. En este sentido, la integración inicial de las Tecnologías de Información y de Comunicación (TICs), la Internet de las Cosas (IoT) y la Ciencia de Datos, han promovido modelos de solución a diferentes problemas en estas áreas. En este tipo de aplicaciones de IoT diferentes dispositivos se conectan a internet y entre sí con interacción humana mínima y ayudan a resolver problemas, obtener conocimiento, ejecutar acciones, monitorear variables de interés o ayudar a tomar decisiones basadas en información analítica. Hoy en día existen numerosas aplicaciones de IoT como ser hogar inteligente, ciudad inteligente, almacén inteligente, salud inteligente, sistemas de hospitales inteligentes, etc. El principal objetivo de este proyecto es diseñar modelos que integren técnicas de ciencia de datos, telecomunicaciones, sensores y sistemas para dar soporte a problemas en áreas como salud y medio ambiente. Y que, a su vez, esas soluciones puedan ser transferidas al medio local mediante transferencias de conocimiento ya que el principal problema que afrontan las demandas de áreas de salud y ambiente regionales está relacionado a falta de estudios y modelos para ser implementados con éxito y cuyos resultados puedan validarse académicamente.Item Diseño e implementación de un agente inteligente capaz de clasificar situaciones de inseguridad mediante técnicas de machine learning y de procesamiento del lenguaje natural(2020) Chamorro, Mateo Jesús; Nudel, Lautaro Ariel; Saint Martin, Jean Pierre; Roa, Jorge; Rubiolo, MarianoEn los tiempos que corren, la seguridad ciudadana se ha vuelto un factor fundamental para el bienestar de hogares y comunidades. Los hechos delictivos, la violencia doméstica y de género, las violaciones, los secuestros, son ejemplos de situaciones de inseguridad que producen consecuencias negativas parciales o permanentes hacia los ciudadanos. Los costos asociados a las situaciones de inseguridad van desde lo irreparable de la vida misma hasta daños físicos, psicológicos y de integridad social para el individuo o comunidad que las padece. Para el gobierno, implican reducciones enormes tanto en cantidad como en magnitud de inversiones y de producción de las empresas, pues nadie querrá invertir en una ciudad en la que los hechos de inseguridad son moneda corriente. Se han llevado a cabo múltiples esfuerzos tecnológicos con fines de hacer frente a estas situaciones, pero la mayoría han fracasado o no se les ha dado el provecho que realmente podrían alcanzar. Entre ellos se encuentra la implementación del botón de pánico, el cual requiere de tenerlo al alcance y de tener el tiempo suficiente para accionarlo y, así mismo, la existencia de cámaras de seguridad que permitan un monitoreo continuo de los ciudadanos y su situación. Pero la realidad no es tan sencilla. Para su correcto funcionamiento, es necesario el patrullaje de móviles y/o el control continuo de dichas cámaras (revisión manual), lo cual demanda tiempo, esfuerzo y dinero que, en la gran mayoría de los casos, no se dispone. Y, en el hipotético caso de que estos recursos si existieran, se corre un riesgo alto de irresponsabilidad por parte de los operadores, así como fallos operacionales o de rutina, que no son deseables en absoluto. Según datos oficiales del Ministerio de Seguridad de la Nación, en el transcurso del año 2018 hubo 1.552.285 hechos delictivos, lo que, en comparación con años anteriores, supone un aumento en la tasa de crímenes. Por tanto, se puede decir que es imperiosa la necesidad de mejorar la seguridad de los ciudadanos. Enfrentar esta carencia con un proyecto de índole tecnológica es un buen camino. Actualmente existen tecnologías tales como el Aprendizaje Automático (abreviado como ML, del inglés Machine Learning) y el Procesamiento del Lenguaje Natural (PLN, en adelante), que pueden ser utilizadas para detectar hechos de inseguridad en tiempo real. El desafío entonces es poder crear una herramienta capaz de detectar situaciones de inseguridad, que la misma pueda aprender en base a su experiencia y que no comprometa a la privacidad de las personas, evitando el registro de cualquier conversación o diálogo en el cual se haya detectado o no un hecho de inseguridad.Item En primera persona. 1º Congreso de Innovación y Creatividad en la Enseñanza Tecnológica: CICE 2022(edUTecNe, 2023-03-07) Cuenca Plestch, Liliana; Gramajo, Sergio; Roa, Jorge; Macagna , Miriam; Dure, Diana; Nishiyama, Juan Carlos; Requena, Carlos Eduardo; et alEn un marco interdisciplinario, docentes y especialistas del campo de la enseñanza en las carreras tecnológicas, reflexionan sobre los principales desafíos que enfrenta la práctica pedagógica en la UTN. Se trata de trabajos presentados en el Primer Congreso Cice 2022 en la Ciudad de Mar del Plata - que expresan la vida en las aulas, analizando que ocurrió y que nos sucede hoy, luego de los cambios suscitados en la post pandemia. Se presentan recursos didácticos y actividades de aprendizaje que resultaron desafiantes, con uso intensivo de Tic implementada por en las Facultades Regionales. La intención fue compartir estas experiencias; innovaciones concretas, giros creativos para preguntamos y componer una narrativa actualizada que estimule nuevas propuestas para que los y las estudiantes aprendan cada vez más y mejor. Áreas de trabajo: · Pequeños cambios, grandes resultados · Pequeños cambios, grandes resultados / La atención, la virtualización e hibridación de la enseñanza · La atención, la virtualización e hibridación de la enseñanza · La atención, la virtualización e hibridación de la enseñanza · Pequeños cambios, grandes resultados / La atención, la virtualización e hibridación de la enseñanzaItem Estado actual de la gestión de procesos de negocio basada en computación en la nube(UTN Facultad Regional San Francisco., 2017-11-02) Ferreyra, Juan Pablo; Roa, Jorge; Cocconi, Diego Alejandro; Perez, Marisa Norma; Verino, Claudia Mariela; Villareal, Pablo DavidLa Gestión de Procesos de Negocio (Business Process Management – BPM) permite a las organizaciones optimizar sus procesos de negocio por medio de la aplicación de un ciclo de mejora continua. La colaboración cada vez más frecuente entre organizaciones para combinar fuerzas en la generación de productos y servicios en los escenarios tan dinámicos y cambiantes generan nuevas necesidades de flexibilidad y tiempos de respuesta. Con el avance de la computación en la nube, BPM puede beneficiarse del potencial de los recursos escalables disponibles en la nube. Esto es posible debido a que la adopción de servicios en la nube es cada vez mayor por parte de las pequeñas y medianas organizaciones. Sin embargo BPM en la nube plantea una serie de desafíos que deben ser abordados. En el presente trabajo se analiza el estado actual de conocimiento de BPM en la nube, y se identifican características esperables para sus implementaciones, tales como: asignación de recursos en la nube, ejecución descentralizada, colaboración entre procesos, privacidad de la información y optimización de costos.Item Expansión de claves de búsqueda : un enfoque basado en análisis de entidades(2021-10-18) Costilla, Patricio; Montiel, Raúl; Roa, JorgeLa expansión de claves de búsqueda es una técnica que permite lograr mayor calidad en los resultados cuando se realizan búsquedas en Internet. Claramente, la elección de buenos términos es de suma importancia para obtener documentos acordes a las necesidades del usuario. Uno de los desafíos encontrados en el proceso de expansión de consultas, además de la elección de la fuente a consultar y cómo realizar esa consulta, es qué criterio utilizar para la selección de los términos que se consideren mejores candidatos para incluirlos en la expansión. En este artículo se describe un modelo que, a partir de una clave de búsqueda, detecta las entidades contenidas en ella, explora con qué otras entidades están relacionadas y construye grafos de conocimiento parciales basados en documentos de Wikipedia. Durante el proceso de creación de los grafos parciales se calcula la relevancia de cada nodo y se integran todos los nodos en un grafo final. Por último, los valores de relevancia obtenidos definen las mejores entidades que serán sugeridas como términos de expansión. Además de la descripción del modelo, se presentan dos ejemplos de utilización.Item Gestión del conocimiento en microempresas regionales : un modelo basado en TIC(2021-10-13) Roa, Jorge; Karanik, MarceloDebido a los constantes cambios tecnológicos, la gestión del conocimiento juega un rol cada vez más importante en las organizaciones. En este contexto, las micro, pequeñas y medianas empresas (MiPyMEs) son las que menos herramientas tienen para realizar una gestión eficiente del conocimiento que las ayude a reconvertir sus procesos productivos. En este artículo se presenta un modelo que utiliza las Tecnologías de la Información y las Comunicaciones como Soporte para la toma de Decisiones Estratégicas en las MiPyMEs. Además, se presentan una serie de resultados obtenidos con la aplicación del modelo en el ámbito del Cluster del Té de Misiones (Argentina).Item Herramienta de software para la detección automática de armas mediante técnicas basadas en aprendizaje profundo(2021-03) Arca Visintini, Facundo; Roa, Santiago Tomás; Roa, Jorge; Gutiérrez, María de los MilagrosEl crimen y la inseguridad son temáticas prevalentes en las sociedades modernas, particularmente en nuestro país, y más específicamente en la Provincia de Santa Fe, en donde la tasa de homicidios dolosos cada 100.000 habitantes es la más alta del país, y excede ampliamente tanto a las tasas de otras provincias más densamente pobladas como Córdoba, Buenos Aires y CABA, así como a la media nacional. Todos hemos sido afectados, o conocemos a alguien que ha sido afectado por un hecho violento de inseguridad. El conjunto de daños que genera un crimen es sumamente amplio, desde la pérdida de bienes materiales hasta la pérdida de vida. La criminalidad representa, además, un enorme gasto económico para el Estado y, consecuentemente, para cada miembro de la sociedad. El mismo debe utilizar los fondos públicos para sostener actividades policiales, el sistema judicial y penitenciario, programas de reinserción, incluyendo los salarios de todo el personal propio de estas tareas. Resulta fundamental buscar formas de optimizar los mecanismos disponibles para la detección y prevención de hechos de inseguridad. Una de las opciones modernas más elegidas, tanto por ciudadanos particulares, para salvaguardar sus intereses, como el Estado, como política de seguridad, es la instalación de cámaras de monitoreo y seguridad. Es en este contexto en el cual presentamos nuestro proyecto final de carrera, que busca aportar un avance inicial para la integración de una de las tecnologías más avanzadas de procesamiento de imágenes a la vida cotidiana, ayudando a facilitar la identificación y prevención de posibles hechos de inseguridad. La intención es proveer un acercamiento al proceso de desarrollo de herramientas automáticas de detección de imágenes, así como ofrecer a su audiencia un sistema que permita detectar con la mayor precisión y en el menor tiempo posible la presencia de un arma de fuego.Item Impacto de la formación basada en competencias y uso de las TIC en el rendimiento académico de los estudiantes(2019-11) Cuenca Pletsch, Liliana Raquel; Gramajo, Sergio; Roa, Jorge; Ristoff, AlbertoUna de las características de la Sociedad basada en el Conocimiento es la utilización y aplicación masiva y eficiente del conocimiento global. En este contexto, se requieren nuevas competencias y habilidades, no solamente relacionadas con la alfabetización digital sino también las relacionadas con desempeñarse en una sociedad digitalizada que funciona en red. Las universidades deben considerar este nuevo escenario e implementar estrategias de enseñanza y aprendizaje tendientes a formar profesionales y ciudadanos capaces de comunicarse, interactuar y generar conocimiento con otros independientemente de su ubicación geográfica.En este trabajo se presenta una experiencia de cátedra que incorpora la formación en competencias mediante aplicación de diferentes estrategias, en particular el Aula Invertida y la Formación Basada en Proyectos, apoyadas en el aula virtual y herramientas TIC para la Gamificación, en la carrera de Ingeniería de Sistemas de Información de la Facultad Regional Resistencia de la UTN. Se adelantan conclusiones respecto del aporte potencial de esta experiencia en el aprendizaje y en la formación de profesionales capaces de aprovechar y aportar al conocimiento global. La flexibilidad en la interacción, la posibilidad de revisar los debates y las producciones y el desplazamiento del docente desde los ámbitos formales de educación presencial hacia ámbitos virtuales, aunque también formales, tiene una valoración positiva de parte de los estudiantes y mejora los rendimientos académicos.Item Laboratorios globales y competencias adquiridas : experiencias en la cátedra Sistemas Operativos(2023-11-29) Roa, Jorge; Vigil, Rodrigo; Gramajo, Sergio; Cuenca Pletsch, Liliana RaquelLa educación en ingeniería tiene un aspecto importante en el desarrollo de herramientas adecuadas de formación, principalmente con las nuevas metodologías, el uso de tecnología educativa y las nuevas generaciones. Estos factores indican claramente las ventajas que surgen a partir de la implementación sistematizada y coherente de estrategias didácticas basadas en formación por competencias. Dicho enfoque permite diseñar modelos pedagógicos con resultados de aprendizaje comprobables que proyectan una transformación educativa sobre los modelos de enseñanza tradicionales. Siguiendo esta premisa, en este trabajo se estudia la experiencia de la cátedra Sistemas Operativos, de la carrera Ingeniería en Sistemas de Información de la UTN-FRRe, en cuanto a los laboratorios integradores o globalizadores que fueron implementados en el ciclo 2022, en el regreso a la presencialidad, luego de la pandemia. Estos laboratorios fueron optimizados con el objeto de cubrir contenidos mínimos de la cátedra y los requeridos a profesionales de sistemas en el mercado laboral, utilizando el enfoque mencionado. Es así que, en este trabajo, se presenta una estrategia metodológica que entendemos útil para promover el aprendizaje de contenidos teóricos mediante laboratorios utilizando metodologías ágiles bajo una misma premisa y escenario, ayudando también a fomentar la capacidad de escritura de informes técnicos en grupo.Item Memorias Técnicas: Centro de Investigación Aplicada en TIC (CInApTIC) - 2024(Universidad Tecnológica Nacional, Facultad Regional Resistencia. Centro de Investigación Aplicada en TIC (CInApTIC), 2025-02-01) Bollati, Verónica; Pinto, Noelia; Cuenca Pletsch, Liliana; Gramajo, Sergio; Bolatti, Diego; Roa, Jorge; Tomaselli, Gabriela; Acuña, CésarEl Centro de Investigación Aplicada a las Tecnologías de la Información y la Comunicación (CInApTIC) se dedica a la investigación, desarrollo e innovación en el ámbito de las TIC, con el objetivo de impulsar el avance tecnológico y su aplicación práctica en diversos sectores. Este informe de memoria técnica recoge los logros y avances obtenidos por el CInApTIC durante el último año, destacando las iniciativas y proyectos más relevantes que han contribuido a la mejora y aplicación de las TIC en la sociedad.Item Modelo de seguridad para la gestión de vulnerabilidades de servidores en nubes privadas(2020) Cifre, Simón Augusto; Roa, Jorge; Reynares, EmilianoLas organizaciones deben asegurar sus infraestructuras de Nube privada en un actual entorno volátil y de rápido movimiento, que se caracteriza por una proliferación de amenazas y vulnerabilidades que constantemente intentan emerger y afectar. Los piratas informáticos y los adversarios aprovechan continuamente las tecnologías de punta para explotar la creciente cantidad de vulnerabilidades de los activos físicos y cibernéticos de las infraestructuras críticas. Por lo tanto, no es práctico y, en varios casos, no es posible llevar a cabo manualmente todas las tareas de seguridad y protección, tales como actividades de detección de amenazas, actualizaciones, monitoreo, informes y aplicación de políticas de seguridad. Para evitar los costosos y exigentes resultados de los análisis de vulnerabilidades, falsos positivos, evaluaciones parciales de los sistemas y métodos de mitigación ineficientes, es necesario aplicar un proceso de gestión de vulnerabilidades. El verdadero valor agregado de estas evaluaciones se produce cuando las mismas están integradas a un proceso de gestión de vulnerabilidades. Un proceso completo y eficiente de gestión de vulnerabilidades debe desplegarse a partir de un modelo de seguridad, alineado a estándares internacionales de seguridad, con una política de seguridad específica que contemple un proceso de aseguramiento de activos, lineamientos de operación, roles de usuarios, documentación requerida, un conjunto de indicadores de vulnerabilidad y clasificadores de madurez organizacional.Item Prototipo de software basado en aprendizaje profundo para mantenimiento predictivo en la Industria 4.0(2021) Pacchiotti, Mauro José; Paletto, Pablo Andrés; Rubiolo, Mariano; Roa, JorgeEste Proyecto Final de Carrera se propone estudiar la aplicación de distintos modelos de aprendizaje profundo para mantenimiento predictivo en la industria. En el marco del trabajo industrial con distintos tipos de equipamientos de diversas complejidades insertos en diferentes procesos industriales, el mantenimiento eficiente de estos equipos es una actividad fundamental para un desarrollo industrial sustentable. En primera instancia se analizan distintos trabajos que estudian el tema del proyecto para conocer las distintas líneas de investigación y los avances logrados por estos trabajos. También se buscan y analizan distintos conjuntos de datos que puedan ser aplicados al proyecto y se estudian los tipos de modelos de aprendizaje profundo utilizados en el dominio así como sus características y posibilidades frente a los diferentes tipos de estructuras de datos que se utilizan. Con los resultados de las primeras etapas se avanza en la selección de un conjunto de datos y un modelo, y la adecuación de estos. Con un modelo entrenado podemos comenzar el diseño y desarrollo del prototipo herramienta de software y realizar las pruebas de funcionamiento en tiempo real, simulando con series sintéticas la entrega de datos desde un equipo en la industria. Finalmente, luego de haber obtenido de la industria un conjunto de datos real, se selecciona y entrena un modelo para este, se adecua el prototipo para la estructura de datos y por último se realizan las pruebas simulando en tiempo real la entrega de datos y obteniendo del predictor el estado futuro del equipamiento.Item Tool for the verification of BPMN models based on anti-patterns(2015) Orsi, Maximiliano; Roa, JorgeThe verification of the behavior of business process models is an important requirement for Business Process Management. In this work, a verification tool based on behavioral anti-patterns for the verification of BPMN business process models is proposed. The purpose is to provide support to business analysts and system designers to perform verification of the control flow of business process models. The tool will be implemented as a plug-in of the Oryx platform and will determine whether process models are free from errors like deadlocks and lacks of synchronizations.Item Verificación y alineación de procesos de negocio colaborativos(2014-02) Roa, Jorge; Villareal, Pablo; Chiotti, OmarLas colaboraciones inter-organizacionales permiten nuevas formas de gestión basadas en la cooperación. Los sistemas de información que brindan soporte a la gestión de estas acciones de colaboración requieren definir modelos y especificaciones de procesos de negocio colaborativos (PNCs) que representan el comportamiento explícito de la colaboración. En base a técnicas formales y a los conceptos del desarrollo dirigido por modelos, en esta tesis se proponen métodos y herramientas que permiten determinar el correcto comportamiento de los modelos de PNCs y, a partir de dichos modelos, generar especificaciones de PNCs cuyo comportamiento está alineado con el de los modelos. Se propone el lenguaje formal Redes de Interacción Global (GI-Nets) y un método de transformación para definir modelos formales de PNCs con GI-Nets a partir de modelos conceptuales de PNCs. Se definen dos métodos de verificación que permiten determinar si un modelo de PNC satisface un conjunto de propiedades que determinan su correcto comportamiento. El primer método, basado en GI-Nets, propone la propiedad de Solidez de Interacción Global de una GI-Net como principal criterio de verificación. Este método permite detectar el lugar específico donde existe un bloqueo en un modelo de PNC. El segundo método, basado en anti-patrones de comportamiento, provee un enfoque para especificar en forma sistemática los anti-patrones de cualquier lenguaje de PNCs. Este método detecta el lugar de un bloqueo y determina el conjunto de elementos que lo produce. Ambos métodos pueden ser utilizados con cualquier lenguaje de PNCs y dan soporte a la verificación de PNCs con constructores complejos. Se define un método formal de transformación de modelos que permite generar en forma automática una especificación de PNC cuyo comportamiento esté alineado con el definido en el modelo conceptual del PNC a partir del cual fue generada. Esto implica que el comportamiento de la especificación será correcto si el comportamiento del modelo del PNC es correcto, y viceversa. El método se utiliza para generar especificaciones de PNCs basadas en tecnologías de servicios Web a partir de modelos conceptuales de PNCs. Finalmente, se presentan las herramientas desarrolladas para la formalización, verificación y transformación de modelos y especificaciones de PNCs, y se utilizan las mismas para evaluar y validar los métodos propuestos en la tesis.Item Verification of structured processes : a method based on unsoundness profile(2013) Villarreal, Pablo; Roa, Jorge; Chiotti, OmarThe verification of business processes has been widely studied in the last two decades achieving significant results. Despite this, existing verification tech-niques based on state space exploration suffer, for large processes, the state space explosion problem. New techniques improved verification performance by structuring processes as trees. However, they do not support complex con-structs for advanced synchronization and exception management. To cope with this issue we propose the definition of an unsoundness profile of a given pro-cess language, which specifies all possible combinations of control flow con-structs that can lead to errors in the behavior of structured processes defined with such a language. In addition, we introduce the sequential and hierarchical soundness properties, which make use of this profile to determine soundness of a structured process with complex constructs in polynomial time. As an exam-ple, we defined an unsoundness profile for a subset of the BPMN language and verified the behavior of a BPMN process model.