Facultad Regional Córdoba

Permanent URI for this communityhttp://48.217.138.120/handle/20.500.12272/94

Browse

Search Results

Now showing 1 - 10 of 10
  • Thumbnail Image
    Item
    Determinación de un modelo de riesgos de ciberseguridad en una red de un laboratorio EDI en la UTN-FRC
    (Universidad Tecnológica Nacional Regional Córdoba., 2020) Gibellini , Fabián; Ruhl , Lorena Analía; Sánchez, Cecilia; Notreni, Juliana; Zea Cárdenas, Milagros; Zea Cárdenas, Milagros; Ruhl , Lorena Analía
    Un Laboratorio de Educación, Desarrollo e Investigación, cuenta con un gabinete informático y una infraestructura de red que debe estar preparada para las necesidades de estudiantes, docentes, profesionales e investigadores. Las necesidades y exigencias aumentan día a día, en lo que concierne a software, aplicativos y hardware. La heterogeneidad de software que se debe implementar para satisfacer los distintos requerimientos, es indispensable que los servicios ofrecidos consideren la confidencialidad, integridad y disponibilidad de sus datos. En el caso del Laboratorio de Ing. en Sistemas de Inf. de la UTN-FRC se atienden a todos los servicios nombrados y se tiene especial cuidado en la disponibilidad e integridad de los datos que intervienen en los servicios prestados, ya que el dictado de clases, exámenes e investigación dependen de estas características. Para lograr todo lo dicho anteriormente es necesario aplicar técnicas y herramientas de seguridad en diferentes capas de la red para evitar que accidental o intencionalmente algún servicio quede fuera de funcionamiento o sus datos queden corrompidos, inconsistentes o expuestos. Se intenta presentar un modelo de análisis de riesgos de ciberseguridad en la red de un Laboratorio EDI, que permitirá ver la relación entre los riesgos identificados y sus respectivos procesos de negocio, como así también el plan de contingencia de los riesgos de mayor impacto.
  • Thumbnail Image
    Item
    Indicadores de ciberseguridad de una red informática en un laboratorio EDI
    (Universidad Tecnológica Nacional Regional Córdoba., 2021) Gibellini , Fabián; Muñoz , Roberto; Ruhl , Lorena Analía; Sánchez, Cecilia; Notreni, Juliana; Zea Cárdenas, Milagros; Sánchez Balzaretti, Ignacio
    El presente trabajo muestra los avances de la implementación del modelo de defensa de ciberseguridad en la infraestructura de red informática en un Laboratorio EDI. Se muestran los resultados del análisis de riesgos efectuado a un Laboratorio EDI, dentro de estos riesgos se destacan riesgos técnicos que atentan contra la ciberseguridad de la red informática del laboratorio. Por último, se presentan los indicadores que permitirán mitigar, contener o tomar acciones frente a los riesgos que enfrenta la red de un Laboratorio EDI
  • Item
    Determinación de un modelo de riesgos de ciberseguridad en una red de un laboratorio EDI en la UTN-FRC
    (Universidad Tecnológica Nacional Regional Villa María., 2020) Gibellini , Fabián; Ruhl, Lorena Analía; Sánchez, Cecilia; Notreni , Juliana; Zea Cárdenas, Milagros
    Este estudio se encuentra inserto y forma parte del proyecto “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN FRC”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366, cuyo objetivo final es generar buenas prácticas en la ciberseguridad de la infraestructura tecnológica
  • Thumbnail Image
    Item
    Procedimientos ciber seguridad en un laboratorio de educación, desarrollo e investigación (EDI) para la identificación de vulnerabilidades en su red informática
    (Universidad Tecnológica Nacional Regional Córdoba., 2019) Gibellini , Fabián; Muñoz , Roberto; Ruhl, Lorena Analía; Notreni , Juliana; Sánchez, Cecilia; Sánchez Balzaretti, Ignacio; Auguer, Marcelo; Zea Cárdenas , Milagros
    Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada.
  • Thumbnail Image
    Item
    Determinación de indicadores. técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de educación, investigación y desarrollo de la UTN-FRC
    (Universidad Tecnológica Nacional Regional Córdoba., 2020) Gibellini , Fabián; Muñoz , Roberto; Ruhl, Lorena Analía; Sánchez, Cecilia; Zea Cárdenas, Milagros; Sánchez Balzaretti, Ignacio; Zea Cárdenas, Milagros; Ruhl, Lorena Analía; Muñoz , Roberto
    Los laboratorios de Educación, Desarrollo e Investigación (EDI), cuentan con un gabinete informático que debe estar preparado para estudiantes, docentes, profesionales e investigadores, donde las necesidades y exigencias día a día son mayores en lo que concierne a software, aplicativos y hardware. Es indispensable contar con la infraestructura acorde para afrontar los diversos pedidos que se realizan por parte de todos los actores involucra . Se tiene especial cuidado en la disponibilidad e integridad de los datos, ya que el dictado de clases, exámenes e investigación dependen de estas características.
  • Thumbnail Image
    Item
    Framework de detección de fuga de datos por medio de canary tokens.
    (Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Gibellini , Fabián Alejandro
    La fuga de datos ocurre cuando información sensible es revelada a partes no autorizadas, ya sea intencionalmente o no. Esto puede representar una amenaza en las organizaciones, debido a que la pérdida de datos o confidencialidad puede impactar severamente su reputación y la de sus clientes y empleados; además de que otras organizaciones puedan tomar ventaja sobre esto. En algunos casos, el impacto de estas fugas de datos puede superar las fronteras digitales llevando al cierre de dichas organización o inclusive llegar a extremos de generar crisis políticas como fue el caso de WikiLeaks. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de agresores internos que tienen como objetivo la fuga de datos. A continuación, se presenta un conjunto de herramientas (framework) que permiten tener rastreabilidad de los archivos idóneos de una organización, brindando trazabilidad en todo momento debido a su confidencialidad y sensibilidad de datos. Además se introduce una herramienta de línea de comando, multiplataforma, que permite inyectar canary tokens a archivos desacoplando el uso del framework presentado.
  • Thumbnail Image
    Item
    Data Loss Prevention y Canary tokens para el seguimiento de archivos con datos sensibles.
    (Universidad Tecnológica Nacional., 2023) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio
    ¿Por qué es importante incrementar los esfuerzos sobre el control de los datos que se manejan? La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
  • Thumbnail Image
    Item
    Seguimiento de activos digitales con Canary Token.
    (Universidad Tecnológica Nacional., 2023) Notreni, Juliana Maria; Zea Cárdenas , Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio
    La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
  • Thumbnail Image
    Item
    Canary token para la identificación temprana de fuga de datos.
    (Universidad Tecnológica Nacional., 2023) Notreni , Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo , Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Zea Cárdenas, Milagros
    En los últimos años, considerando los costos económicos y no económicos que los ataques de fuga de datos internos acarrean, se ha reconocido y visibilizado el desafío de lidiar con ellos y se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
  • Thumbnail Image
    Item
    El rol de Blockchain y la Ciberseguridad en la Economía del Conocimiento
    (Universidad Tecnologica Nacional Regional Córdoba., 2024) Medina , Carlos Oscar
    En la revolución industrial que transitamos, denominada Economía del Conocimiento, la seguridad de la información es un asunto de vital importancia. En el comienzo del nuevo siglo hemos creado nuestra identidad digital y trasladamos a Internet y las redes sociales nuestras vivencias cotidianas, hacemos transacciones de negocios, nos comunicamos y exploramos nuevas formas de entretenimiento. Esta exposición puso en riesgo la información personal, de finanzas y transacciones comerciales, generando un aumento exponencial de delitos en el ciberespacio.