Facultad Regional Córdoba
Permanent URI for this communityhttp://48.217.138.120/handle/20.500.12272/94
Browse
4 results
Search Results
Item Procedimientos ciber seguridad en un laboratorio de educación, desarrollo e investigación (EDI) para la identificación de vulnerabilidades en su red informática(Universidad Tecnológica Nacional Regional Córdoba., 2019) Gibellini , Fabián; Muñoz , Roberto; Ruhl, Lorena Analía; Notreni , Juliana; Sánchez, Cecilia; Sánchez Balzaretti, Ignacio; Auguer, Marcelo; Zea Cárdenas , MilagrosCuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada.Item Minimizando daños de fuga de datos por medio de canary tokens para la trazabilidad de archivos con datos sensibles dentro de una organización.(Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, IgnacioLa fuga de datos ocurre cuando datos sensibles son revelados a partes no autorizadas, ya sea intencionalmente o no. Esto puede representar una amenaza a una organización, ya que la pérdida de datos o confidencialidad puede impactar severamente su reputación y la de sus clientes y empleados; además de que otras organizaciones puedan tomar ventaja de esto. En algunos casos, el impacto de estas fugas de datos pueden superar las fronteras digitales llevando al cierre de dichas organización o inclusive llegar a extremos de generar crisis políticas como fue el caso de WikiLeaks. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. En el siguiente trabajo se presenta una alternativa para tener rastreabilidad de los archivos idóneos de una organización y los cuales requieren tener una trazabilidad 24x7 debido a su confidencialidad y sensibilidad de datos. La solución pensada está basada en el concepto de Canary Token.Item Gestión de Alertas Automáticas en base al Monitoreo del Hardware y Actualización del Inventario de IT (G.A.M.H.I.T)(Universidad Tecnológica Nacional., 2015) Ruhl, Lorena Analía; Arias, Silvia; Gibellini, Fabián; Di Gionantonio, María Alejandra; Flores , Nora Viviana; Serna , Mónica Mariel; Arch , Daniel Félix; Ambrogio , Ezequiel; Zea Cárdenas , Milagros; Parisi , Germán; Barrionuevo , Diego; Barrionuevo , Diego; Zea Cárdenas , Milagros; Gibellini, FabiánG.A.M.H.I.T es una herramienta de software que permite monitorear ciertos recursos de hardware del sistema y en forma automática generar alertas ante reemplazos de los mismos, informando a los agentes responsables de esta situación mediante mails, sms, la web, o alguna otra vía configurable. El sistema informa los eventos identificados como no acordes a la correcta distribución, organización y funcionamiento de los recursos monitoreados. Esta herramienta se ha diseñado para interactuar con el Sistema Seguridad en Ambientes Informáticos (SAI), del Laboratorio de Ingeniería en Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina), desarrollado durante el período 2008-2010 en el marco del Proyecto acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIPRCO757.Item Actividades de seguridad en la cadena de valor del software.(Universidad Tecnológica Nacional., 2018) Cuevas , Juan Carlos; Muñoz , Roberto; Gibellini, Fabián; Parisi, Germán; Zea Cárdenas , Milagros; Bertola , FedericoEn este trabajo se plantean actividades de bajo costo que se deberían realizar en un proceso de desarrollo de software para empezar a garantizar un mínimo nivel de seguridad de este. Históricamente se planteó a la seguridad como un requerimiento no funcional, sin embargo, los datos y las funcionalidades con las que cuentan los sistemas están siendo cada vez más críticos, lo que implica que debe pensarse a la seguridad como algo trascendental a lo largo del ciclo del desarrollo de software. Se pretende abordar las actividades que agreguen valor en cuanto a seguridad del software con el objetivo de que sirvan como lineamientos hacia un software con calidad y las actividades abordadas puedan ser implementadas por fábricas de software, ya sean pequeñas o medianas. El presente trabajo está inserto en el contexto del proyecto “Sistema Integrado de Soporte para Análisis de Vulnerabilidades en Sistemas Web”, el cual se encuentra homologado por la Secretaría de Ciencia, Te cnología y Postgrado y financiado por la UTN – FRC bajo el código EIUTNCO0004084.