FRSF - PRODUCCIÓN ACADÉMICA DE POSTGRADO

Permanent URI for this communityhttp://48.217.138.120/handle/20.500.12272/545

Browse

Search Results

Now showing 1 - 2 of 2
  • Thumbnail Image
    Item
    Estrategia para la protección de la exposición de las personas y de su entorno en redes sociales digitales
    (2025-03-19) Zenobi, Román Pablo; Roldán, María Luciana
    El texto analiza la creciente exposición de los individuos en redes sociales digitales y los riesgos asociados a su privacidad. Parte del concepto de “perfil biográfico digital”, que representa la forma en que cada persona se presenta en plataformas como Facebook o Instagram. Aunque este perfil amplifica la identidad del usuario, también lo expone a vulnerabilidades. En muchos casos, los usuarios no son plenamente conscientes de la cantidad y tipo de información personal que comparten ni de cómo esta puede ser utilizada por terceros. Existen dos tipos de atacantes que pueden aprovechar esta información: los internos (otros usuarios de la red social) y los externos (personas que acceden a datos públicos sin necesidad de estar registrados). Esta exposición no solo afecta al usuario que publica contenido, sino también a terceros mencionados por él, generando lo que se denomina un “efecto dominó” de exposición involuntaria. En este contexto surge la metodología OSINT (Open Source Intelligence), que permite recolectar, analizar y utilizar información obtenida de fuentes públicas para distintos fines, desde investigaciones hasta ataques maliciosos. Combinada con técnicas de ingeniería social —que buscan manipular a las personas para obtener datos sensibles—, OSINT puede transformarse en una herramienta poderosa tanto para la defensa como para la agresión digital. La tesis propone analizar el modo en que las personas se exponen en redes sociales y desarrollar estrategias para concientizar sobre la protección de la privacidad. A través del estudio de herramientas OSINT y prácticas asociadas, se busca sistematizar el análisis de la exposición digital con un enfoque inicial manual que podría evolucionar hacia soluciones automatizadas con ayuda de inteligencia artificial. En definitiva, se destaca la necesidad de que los usuarios comprendan los riesgos de la exposición digital y asuman un rol activo en la protección de su identidad y la de su entorno.
  • Thumbnail Image
    Item
    Modelo de seguridad para la gestión de vulnerabilidades de servidores en nubes privadas
    (2020) Cifre, Simón Augusto; Roa, Jorge; Reynares, Emiliano
    Las organizaciones deben asegurar sus infraestructuras de Nube privada en un actual entorno volátil y de rápido movimiento, que se caracteriza por una proliferación de amenazas y vulnerabilidades que constantemente intentan emerger y afectar. Los piratas informáticos y los adversarios aprovechan continuamente las tecnologías de punta para explotar la creciente cantidad de vulnerabilidades de los activos físicos y cibernéticos de las infraestructuras críticas. Por lo tanto, no es práctico y, en varios casos, no es posible llevar a cabo manualmente todas las tareas de seguridad y protección, tales como actividades de detección de amenazas, actualizaciones, monitoreo, informes y aplicación de políticas de seguridad. Para evitar los costosos y exigentes resultados de los análisis de vulnerabilidades, falsos positivos, evaluaciones parciales de los sistemas y métodos de mitigación ineficientes, es necesario aplicar un proceso de gestión de vulnerabilidades. El verdadero valor agregado de estas evaluaciones se produce cuando las mismas están integradas a un proceso de gestión de vulnerabilidades. Un proceso completo y eficiente de gestión de vulnerabilidades debe desplegarse a partir de un modelo de seguridad, alineado a estándares internacionales de seguridad, con una política de seguridad específica que contemple un proceso de aseguramiento de activos, lineamientos de operación, roles de usuarios, documentación requerida, un conjunto de indicadores de vulnerabilidad y clasificadores de madurez organizacional.