UTN- FRC -Producción Académica de Investigación y Desarrollo - Artículos
Permanent URI for this collectionhttp://48.217.138.120/handle/20.500.12272/2453
Browse
447 results
Search Results
Item Data Loss Prevention y Canary tokens para el seguimiento de archivos con datos sensibles.(Univesidsad Tecnológica Nacional., 2023) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio¿Por qué es importante incrementar los esfuerzos sobre el control de los datos que se manejan? La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.Item Seguimiento de activos digitales con canary tokens.(Univesidsad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, IgnacioEl objetivo es alertar a la organización a través de notificaciones sobre accesos no autorizados, facilitando la implementación de planes de contingencia y minimizar los daños. Y a través de una página web que permita a las empresas visibilizar la trazabilidad de cada uno de los archivos con canary tokens y generar alertas.Item Seguimiento de activos digitales con Canary Token.(Univesidsad Tecnológica Nacional., 2023) Notreni, Juliana Maria; Zea Cárdenas , Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, IgnacioLa fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.Item Canary token para la identificación temprana de fuga de datos.(Univesidsad Tecnológica Nacional., 2023) Notreni , Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo , Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Zea Cárdenas, MilagrosEn los últimos años, considerando los costos económicos y no económicos que los ataques de fuga de datos internos acarrean, se ha reconocido y visibilizado el desafío de lidiar con ellos y se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.Item Impacto de distintas formas de acceso a memoria sobre la complejidad temporal de Autómatas Finitos Bidireccionales.(Univesidsad Tecnológica Nacional., 2016) Giró , Juan; Vázquez , Juan Carlos; Meloni, Brenda; Constable , Leticia; Vázquez , Juan CarlosEn el marco de un proyecto de investigación se puso atención a las variantes en el acceso a memoria auxiliar de los autómatas finitos bidireccionales. Así se presentó un autómata con accesos Lifo y Fifo, que mostró gran potencialidad y desempeños muy interesantes ante problemas específicos. Estimu lados por estos resultados, se estudió un nuevo autómata con acceso Lifo y dos variantes de accesos Fifo a memoria auxiliar, objeto de esta presenta ción. Las pruebas se orientaron a evaluar la complejidad temporal y la sensibilidad de este indicador ante variantes en la morfología de las cadenas de datos, contrastando los resultados con los obtenidos con una Máquinas de Turing y el autómata de memoria Lifo/Fifo ya citado. Se presen ta un caso de estudio y los resultados obtenidosItem Definición y evaluación de un Autómata Finito Determinista Bidireccional con memoria Lifo/Fifo.(Univesidsad Tecnológica Nacional., 2015) Giró , Juan; Vázquez , Juan Carlos; Meloni, Brenda; Constable, Leticia; Meloni, Brenda; Vázquez , Juan CarlosSe toma como base un Autómata Finito Determinista Bidireccional (AFDB), al que se lo dota de una memoria dual de tipo Lifo/Fifo donde la condición de acceso a la memoria está asociada a cada estado. Es decir que hay estados cuyo acceso es Lifo y otros que es Fifo. Al nuevo autómata se lo denomina AFDB-LF.Item Evaluación de un Autómata Finito Determinista Bidireccional con memoria Lifo/Fifo.(Univesidsad Tecnológica Nacional., 2017) Giró , Juan; Vázquez , Juan Carlos; Meloni, Brenda; Constable, Leticia; Vázquez , Juan CarlosCon el objetivo de explorar el desempeño de máquinas abstractas, de capacidad inferior a la Máquina de Turing y mayor a la del Autómata Finito, se abordaron sucesivas tareas: reconocer y estudiar las principales máquinas disponibles, proponer una máquina específica a ser considerada, definir e implementar un simulador que posibilite el estudio de su comportamiento, seleccionar casos de estudio y analizar sus resultados. En el documento que se presenta se centra la atención en la definición del nuevo autómata y en los resultados obtenidos con un caso de estudio. Las pruebas se orientaron a evaluar la complejidad temporal y la sensibilidad de este indicador a variantes en las cadenas de datos. También inspiraron otras máqui nas a ser estudiadas y confirmaron el enorme valor técnico y pedagógico de los procesos de simulación.Item Gestión de Alertas Automáticas en base al Monitoreo del Hardware y Actualización del Inventario de IT (G.A.M.H.I.T)(Univesidsad Tecnológica Nacional., 2015) Ruhl, Lorena Analía; Arias, Silvia; Gibellini, Fabián; Di Gionantonio, María Alejandra; Flores , Nora Viviana; Serna , Mónica Mariel; Arch , Daniel Félix; Ambrogio , Ezequiel; Zea Cárdenas , Milagros; Parisi , Germán; Barrionuevo , Diego; Barrionuevo , Diego; Zea Cárdenas , Milagros; Gibellini, FabiánG.A.M.H.I.T es una herramienta de software que permite monitorear ciertos recursos de hardware del sistema y en forma automática generar alertas ante reemplazos de los mismos, informando a los agentes responsables de esta situación mediante mails, sms, la web, o alguna otra vía configurable. El sistema informa los eventos identificados como no acordes a la correcta distribución, organización y funcionamiento de los recursos monitoreados. Esta herramienta se ha diseñado para interactuar con el Sistema Seguridad en Ambientes Informáticos (SAI), del Laboratorio de Ingeniería en Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina), desarrollado durante el período 2008-2010 en el marco del Proyecto acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIPRCO757.Item Software libre para el Monitoreo y Control de Hardware en el Laboratorio de Sistemas de la U.T.N- F.R.C(S.L.M.C.H).(Univesidsad Tecnológica Nacional., 2015) Arias , Silvia Edith; Gibellini, Fabián; Ruhl, Lorena Analía; Di Gionantonio , María Alejandra; Flores , Nora Viviana; Serna, Mónica Mariel; Arch , Daniel Félix; Ambrogio, Ezequiel; Notreni , Juliana; Zea Cárdenas , Milagros; Parisi, Germán; Barrionuevo , DiegoEste Sistema implementa un Monitoreo de Inventariado Automatizado de los componentes de cada equipo en una red de computadoras. Genera alertas automáticas frente a eventos considerados por el sistema como no convencionales, ya sea reemplazos y/o faltantes de componentes no registrados, genera Alertas en forma automática e informa a los usuarios responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Esta herramienta está en sus últimas etapas de desarrollo y es en el Laboratorio de Ingeniería en Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional - Facultad Regional Córdoba donde se realizan las pruebas y puesta a punto. Es ampliamente escalable ya que puede ser implementado dentro de redes informáticas en permanente crecimiento y fue desarrollado con la intención de ponerlo a disposición de la sociedad, por lo que se lo licenciará bajo una licencia de software libre.Item Aportes para la Enseñanzas de Teoría de Autómatas y Lenguajes Fromales.(Univesidsad Tecnológica Nacional., 2017) Vázquez, Juan Carlos; Constable, LeticiaLa teoría de autómatas y lenguajes formales conforma la base conceptual de numerosas áreas de la Informática. Su contenido resulta abstracto por su fuerte sabor matemático, lo que dificulta la comprensión de los estudian tes de ingeniería en los primeros años. Como productos del proyecto “Detección de erro res sintácticos bajo el algoritmo de Earley” se han desarrollado explicaciones detalladas, módulos de software y ejemplos de aplica ción, que pueden ser de utilidad como ele mentos didácticos para la enseñanza de estos temas y para la práctica efectiva de la teoría en laboratorio. Además, se han desarrollado seminarios de actualización para docentes y una propuesta de cambio en la teoría de au tómatas con el objetivo de acercar la teoría a la práctica real.