Browsing by Author "Zea Cárdenas, Milagros"
Now showing 1 - 14 of 14
- Results Per Page
- Sort Options
Item Canary token para la identificación temprana de fuga de datos.(Universidad Tecnológica Nacional., 2023) Notreni , Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo , Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Zea Cárdenas, MilagrosEn los últimos años, considerando los costos económicos y no económicos que los ataques de fuga de datos internos acarrean, se ha reconocido y visibilizado el desafío de lidiar con ellos y se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.Item Data Loss Prevention y Canary tokens para el seguimiento de archivos con datos sensibles.(Universidad Tecnológica Nacional., 2023) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio¿Por qué es importante incrementar los esfuerzos sobre el control de los datos que se manejan? La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.Item Framework de detección de fuga de datos por medio de canary tokens.(Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Gibellini , Fabián AlejandroLa fuga de datos ocurre cuando información sensible es revelada a partes no autorizadas, ya sea intencionalmente o no. Esto puede representar una amenaza en las organizaciones, debido a que la pérdida de datos o confidencialidad puede impactar severamente su reputación y la de sus clientes y empleados; además de que otras organizaciones puedan tomar ventaja sobre esto. En algunos casos, el impacto de estas fugas de datos puede superar las fronteras digitales llevando al cierre de dichas organización o inclusive llegar a extremos de generar crisis políticas como fue el caso de WikiLeaks. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de agresores internos que tienen como objetivo la fuga de datos. A continuación, se presenta un conjunto de herramientas (framework) que permiten tener rastreabilidad de los archivos idóneos de una organización, brindando trazabilidad en todo momento debido a su confidencialidad y sensibilidad de datos. Además se introduce una herramienta de línea de comando, multiplataforma, que permite inyectar canary tokens a archivos desacoplando el uso del framework presentado.Item Gestión de alertas automáticas en base al monitoreo del hardware y actualización del inventario de IT (G.A.M.H.I.T)(Conferencias - Departamento Ingeniería en Sistemas de Información - UTN - FRC, 2015) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Ambrogio, Ezequiel; Parisi, Germán; Barrionuevo, DiegoG.A.M.H.I.T es una herramienta de software que permite monitorear ciertos recursos de hardware del sistema y en forma automática generar alertas ante reemplazos de los mismos, informando a los agentes responsables de esta situación mediante mails, sms, la web, o alguna otra vía configurable. El sistema informa los eventos identificados como no acordes a la correcta distribución, organización y funcionamiento de los recursos monitoreados. Esta herramienta se ha diseñado para interactuar con el Sistema Seguridad en Ambientes Informáticos (SAI), del Laboratorio de Ingeniería en Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina), desarrollado durante el período 2008-2010 en el marco del Proyecto acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIPRCO757.Item Gestión, inventario y monitoreo hardware con alertas automáticas (G.I.M.H.A.A.)(Sedici. Universidad Nacional de la Plata, 2015) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna , Mónica; Arch, Daniel; Ambrogio, Ezequiel; Parisi, Germán; Barrionuevo, DiegoEl Laboratorio de Ingeniería en Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional - Facultad Regional Córdoba (U.T.N. - F.R.C.) dispone de aulas con un amplio parque informático para distintas actividades correspondientes a carreras de grado, cursos o diplomaturas. Debido al incremento que cada año este parque tiene, surgió la necesidad de mejorar el control en las PCs instaladas en cada de sus aula y que son de uso frecuente tanto por docentes como por el alumnado de la U.T.N. - F.R.C.. En este marco, está en desarrollo un sistema de información que permite monitorear las PCs dentro de las subredes existentes, generando alertas de forma automática ante comportamientos indeseados, reemplazos o sustracción de los mismos e informando a los usuarios responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Solo se notifican los eventos estipulados como no acordes a la correcta distribución, organización y funcionamiento de estos recursos tecnológicos. Este sistema será software libre, ampliamente escalable por lo que podrá ser implementado dentro de cualquier red informática.Item Herramienta de aplicación en el monitoreo y control de hardware en el laboratorio de sistemas de la U.T.N. – F.R.C. (H.A.M.C.H.)(CONAIISI - 3º Congreso Nacional de Ingeniería Informática- 19 y 20 de Noviembre- UTN - FRBA, 2015) Arias, Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Ambrogio, Ezequiel; Parisi, Germán; Barrionuevo, DiegoLos sistemas informáticos representan un activo esencial para cualquier persona, empresa u organización, ya que constituyen una herramienta primordial para alcanzar objetivos, obtener competitividad, brindar servicios de calidad, etc. Estos dependen directamente de los componentes de hardware en los cuales se encuentran instalados, tales como gabinetes informáticos o grandes plataformas de dispositivos conectados en red. En este sentido, en el Laboratorio de Sistemas de la Universidad Tecnológica Nacional - Facultad Regional Córdoba está en funcionamiento un gran parque informático cuyo objetivo principal es brindar servicios a los alumnos, docentes y empresas. En este marco está en desarrollo una aplicación que permite monitorear, en una primera fase, ciertos recursos de hardware del sistema y en forma automática generar alertas ante reemplazos de los mismos informando a los agentes responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Se informan los eventos identificados como no acordes a la correcta distribución, organización y funcionamiento de los recursos monitoreados. Esta aplicación H.A.M.C.H. es ampliamente portable, ya que puede ser instalada en una computadora de escritorio como en grandes redes de computadores. Se constituirá en un subsistema que interactuará con el Sistema Seguridad en Ambientes Informáticos (SAI), desarrollado en el Laboratorio de Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina), durante el período 2008-2010 en el marco del Proyecto acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIPRCO757.Item Herramienta de monitoreo de hardware con alertas automáticas(Jornadas argentinas de tecnología, innovación y creatividad, 2015) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna , Mónica; Arch, Daniel; Ambrogio, Ezequiel; Parisi, Germán; Barrionuevo, DiegoEl Laboratorio de Ingeniería en Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional - Facultad Regional Córdoba posee aulas y gabinetes informáticos para el dictado de distintos cursos, por lo cual dispone un amplio parque informático. Debido a que cada año este parque se sigue incrementando surgió la necesidad de tener un seguimiento del estado de los componentes elementales de hardware de cada gabinete o computadora con la que el laboratorio cuenta. En este marco, está en desarrollo un sistema de información que permite monitorear los elementos básicos de las computadoras dentro de la red, generando alertas de forma automática ante reemplazos de los mismos e informando a los usuarios responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Solo se notifican los eventos estipulados como no acordes a la correcta distribución, organización y funcionamiento de estos recursos tecnológicos. Este sistema es de software libre, ampliamente escalable, ya que puede ser implementado dentro de redes informáticas teniendo presente que el volumen en unidades de hardware pertenecientes a estas redes variará, siendo que probablemente aumentará a mediano o largo plazo.Item Inventario seguro en ambientes informáticos con alertas automáticas y registro de historial para activos de T.I. (I.S.A.I.)(III JORNADAS ARGENTINA DE TECNOLOGÍA, INNOVACIÓN Y CREATIVIDAD, 2017) Arias, Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Parisi, Germán; Barrionuevo, DiegoEn el Laboratorio de Ingeniería en Sistemas de Información de la Universidad Tecnológica Nacional - Facultad Regional Córdoba (U.T.N. - F.R.C.) se desarrolló un sistema de información que permite conocer el estado de sus máquinas en cualquier momento a través de un inventariado automático y monitoreo generando alertas ante cambios el hardware seleccionados (memorias, disco, procesador), de esta forma dar soporte a la toma de decisiones relacionadas a los mismos. El proyecto que se reporta se conoce como “Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI” (I.S.A.I.) - Código: EIUTNCO0002226, y se encuentra homologado por la Secretaría de Ciencia y Técnica de la UTN - FRC, radicado en el Laboratorio de Ingeniería en Sistemas de Información de la U.T.N. - F.R.C., quien es a su vez es el organismo que contribuye a su financiamiento.Item Minimizando daños de fuga de datos por medio de canary tokens para la trazabilidad de archivos con datos sensibles dentro de una organización.(Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, IgnacioLa fuga de datos ocurre cuando datos sensibles son revelados a partes no autorizadas, ya sea intencionalmente o no. Esto puede representar una amenaza a una organización, ya que la pérdida de datos o confidencialidad puede impactar severamente su reputación y la de sus clientes y empleados; además de que otras organizaciones puedan tomar ventaja de esto. En algunos casos, el impacto de estas fugas de datos pueden superar las fronteras digitales llevando al cierre de dichas organización o inclusive llegar a extremos de generar crisis políticas como fue el caso de WikiLeaks. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. En el siguiente trabajo se presenta una alternativa para tener rastreabilidad de los archivos idóneos de una organización y los cuales requieren tener una trazabilidad 24x7 debido a su confidencialidad y sensibilidad de datos. La solución pensada está basada en el concepto de Canary Token.Item Seguimiento de activos digitales con Canary Token.(Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio. La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.Item Seguimiento de activos digitales con canary tokens.(Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, IgnacioEl objetivo es alertar a la organización a través de notificaciones sobre accesos no autorizados, facilitando la implementación de planes de contingencia y minimizar los daños. Y a través de una página web que permita a las empresas visibilizar la trazabilidad de cada uno de los archivos con canary tokens y generar alertas.Item Sistema de inventario , monitoreo y notificación de equipos informáticos (S.I.M.N.)(II Jornadas Argentina de Tecnología, Innovación y Creatividad, 2016) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores , NoraEn el Laboratorio de Ingeniería en Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional - Facultad Regional Córdoba (U.T.N. - F.R.C.) se encuentra en desarrollo un sistema de información que permite monitorear los dispositivos básicos de las PCs dentro de la red y subredes existentes, generando alertas de forma automática ante comportamientos indeseados, reemplazos o sustracciones en las mismas. Además de generar una base de cocimiento potencialmente usable por otros proyectos.Item Sistema Integrado de Soporte para Análisis de Vulnerabilidades en Sistemas web.(Universidad Tecnológica Nacional., 2015) Barrionuevo , Diego; Zea Cárdenas, Milagros; Parisi, GermánProblemática En el ámbito del desarrollo de software existen los denominados entornos de desarrollo integrado (IDE, Integrated Development Environment) siendo programas de mucha utilidad por la considerable reducción de tiempo que brindan al programador al momento de desarrollar un sistema, sin embargo en lo concerniente a seguridad informática sólo existen aplicaciones diferentes, cada una enfocada en un único aspecto de seguridad. Solución Desarrollar una herramienta de software libre que permita ejecutar múltiples pruebas de seguridad para identificar vulnerabilidades sobre sistemas web, y cumplimentar con los estándares de seguridad informática. La misma está destinada a profesionales de informática a quienes brindará soporte en procesos de auditorías de sitios web. Funciones • Verificar si el sitio es vulnerable a ataques de Cross Site Scripting, SQL Injection, Remote File Inclusion. • Extraer información sobre la tecnología usada en el sistema web objetivo. • Permitir la consulta y modificación de peticiones HTTP. • Probar el nivel de acceso de los recursos del sitio. • Permitir el seguimiento de metodologías de pentesting provistas por organismos como OWASP. • Generar reportes y estadísticas sobre vulnerabilidades encontradas. • Validar el código fuente HTML con el estándar de la W3C. • Verificar la interoperabilidad del código del lado del cliente entre navegadores. • Permitir ofuscación del código fuente visible por el cliente, así también la eliminación de comentarios del mismo.Item Subsistema de recolección de elementos de hardware integrado a un sistema de gestión, inventario y monitoreo de hardware con alertas automáticas (S.R.E.H.)(Sedici. Universidad Nacional de la Plata, 2017) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Parisi, Germán; Barrionuevo, DiegoS.R.E.H. permite recolectar información de distintos elementos de hardware en una estación de trabajo. Trabaja tanto en sistemas operativos GNU/Linux como en Windows. Estos datos recolectados son base para un monitoreo de los equipos. Esta herramienta se ha diseñado para interactuar con un sistema de Gestión, Inventariado y Monitoreo de Hardware con Alertas Automáticas, desarrollado durante el período 2014-2016 en el marco del Proyecto “Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI” acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIUTNCO0002226. El cual se lleva a cabo en el Laboratorio de Ingeniería en Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina).