Desarrollo, Producción e Innovación en la Investigación científica

Permanent URI for this communityhttp://48.217.138.120/handle/20.500.12272/2392

Browse

Search Results

Now showing 1 - 10 of 14
  • Thumbnail Image
    Item
    Seguimiento de activos digitales con Canary Token.
    (Univesidsad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio
    . La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
  • Thumbnail Image
    Item
    Minimizando daños de fuga de datos por medio de canary tokens para la trazabilidad de archivos con datos sensibles dentro de una organización.
    (Univesidsad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio
    La fuga de datos ocurre cuando datos sensibles son revelados a partes no autorizadas, ya sea intencionalmente o no. Esto puede representar una amenaza a una organización, ya que la pérdida de datos o confidencialidad puede impactar severamente su reputación y la de sus clientes y empleados; además de que otras organizaciones puedan tomar ventaja de esto. En algunos casos, el impacto de estas fugas de datos pueden superar las fronteras digitales llevando al cierre de dichas organización o inclusive llegar a extremos de generar crisis políticas como fue el caso de WikiLeaks. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. En el siguiente trabajo se presenta una alternativa para tener rastreabilidad de los archivos idóneos de una organización y los cuales requieren tener una trazabilidad 24x7 debido a su confidencialidad y sensibilidad de datos. La solución pensada está basada en el concepto de Canary Token.
  • Thumbnail Image
    Item
    Framework de detección de fuga de datos por medio de canary tokens.
    (Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Gibellini , Fabián Alejandro
    La fuga de datos ocurre cuando información sensible es revelada a partes no autorizadas, ya sea intencionalmente o no. Esto puede representar una amenaza en las organizaciones, debido a que la pérdida de datos o confidencialidad puede impactar severamente su reputación y la de sus clientes y empleados; además de que otras organizaciones puedan tomar ventaja sobre esto. En algunos casos, el impacto de estas fugas de datos puede superar las fronteras digitales llevando al cierre de dichas organización o inclusive llegar a extremos de generar crisis políticas como fue el caso de WikiLeaks. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de agresores internos que tienen como objetivo la fuga de datos. A continuación, se presenta un conjunto de herramientas (framework) que permiten tener rastreabilidad de los archivos idóneos de una organización, brindando trazabilidad en todo momento debido a su confidencialidad y sensibilidad de datos. Además se introduce una herramienta de línea de comando, multiplataforma, que permite inyectar canary tokens a archivos desacoplando el uso del framework presentado.
  • Thumbnail Image
    Item
    Data Loss Prevention y Canary tokens para el seguimiento de archivos con datos sensibles.
    (Univesidsad Tecnológica Nacional., 2023) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio
    ¿Por qué es importante incrementar los esfuerzos sobre el control de los datos que se manejan? La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
  • Item
    Seguimiento de activos digitales con canary tokens.
    (Universidad Tecnológica Nacional., 2024) Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio
    El objetivo es alertar a la organización a través de notificaciones sobre accesos no autorizados, facilitando la implementación de planes de contingencia y minimizar los daños. Y a través de una página web que permita a las empresas visibilizar la trazabilidad de cada uno de los archivos con canary tokens y generar alertas.
  • Thumbnail Image
    Item
    Canary token para la identificación temprana de fuga de datos.
    (Universidad Tecnológica Nacional., 2023) Notreni , Juliana Maria; Zea Cárdenas, Milagros; Gibellini , Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo , Ileana Maricel; Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio; Zea Cárdenas, Milagros
    En los últimos años, considerando los costos económicos y no económicos que los ataques de fuga de datos internos acarrean, se ha reconocido y visibilizado el desafío de lidiar con ellos y se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
  • Thumbnail Image
    Item
    Sistema Integrado de Soporte para Análisis de Vulnerabilidades en Sistemas web.
    (Univesidsad Tecnológica Nacional., 2015) Barrionuevo , Diego; Zea Cárdenas, Milagros; Parisi, Germán
    Problemática En el ámbito del desarrollo de software existen los denominados entornos de desarrollo integrado (IDE, Integrated Development Environment) siendo programas de mucha utilidad por la considerable reducción de tiempo que brindan al programador al momento de desarrollar un sistema, sin embargo en lo concerniente a seguridad informática sólo existen aplicaciones diferentes, cada una enfocada en un único aspecto de seguridad. Solución Desarrollar una herramienta de software libre que permita ejecutar múltiples pruebas de seguridad para identificar vulnerabilidades sobre sistemas web, y cumplimentar con los estándares de seguridad informática. La misma está destinada a profesionales de informática a quienes brindará soporte en procesos de auditorías de sitios web. Funciones • Verificar si el sitio es vulnerable a ataques de Cross Site Scripting, SQL Injection, Remote File Inclusion. • Extraer información sobre la tecnología usada en el sistema web objetivo. • Permitir la consulta y modificación de peticiones HTTP. • Probar el nivel de acceso de los recursos del sitio. • Permitir el seguimiento de metodologías de pentesting provistas por organismos como OWASP. • Generar reportes y estadísticas sobre vulnerabilidades encontradas. • Validar el código fuente HTML con el estándar de la W3C. • Verificar la interoperabilidad del código del lado del cliente entre navegadores. • Permitir ofuscación del código fuente visible por el cliente, así también la eliminación de comentarios del mismo.
  • Thumbnail Image
    Item
    Subsistema de recolección de elementos de hardware integrado a un sistema de gestión, inventario y monitoreo de hardware con alertas automáticas (S.R.E.H.)
    (Sedici. Universidad Nacional de la Plata, 2017) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Parisi, Germán; Barrionuevo, Diego
    S.R.E.H. permite recolectar información de distintos elementos de hardware en una estación de trabajo. Trabaja tanto en sistemas operativos GNU/Linux como en Windows. Estos datos recolectados son base para un monitoreo de los equipos. Esta herramienta se ha diseñado para interactuar con un sistema de Gestión, Inventariado y Monitoreo de Hardware con Alertas Automáticas, desarrollado durante el período 2014-2016 en el marco del Proyecto “Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI” acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIUTNCO0002226. El cual se lleva a cabo en el Laboratorio de Ingeniería en Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina).
  • Thumbnail Image
    Item
    Inventario seguro en ambientes informáticos con alertas automáticas y registro de historial para activos de T.I. (I.S.A.I.)
    (III JORNADAS ARGENTINA DE TECNOLOGÍA, INNOVACIÓN Y CREATIVIDAD, 2017) Arias, Silvia; Gibellini, Fabián; Ruhl, Lorena Analía; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna, Mónica; Arch, Daniel; Parisi, Germán; Barrionuevo, Diego
    En el Laboratorio de Ingeniería en Sistemas de Información de la Universidad Tecnológica Nacional - Facultad Regional Córdoba (U.T.N. - F.R.C.) se desarrolló un sistema de información que permite conocer el estado de sus máquinas en cualquier momento a través de un inventariado automático y monitoreo generando alertas ante cambios el hardware seleccionados (memorias, disco, procesador), de esta forma dar soporte a la toma de decisiones relacionadas a los mismos. El proyecto que se reporta se conoce como “Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI” (I.S.A.I.) - Código: EIUTNCO0002226, y se encuentra homologado por la Secretaría de Ciencia y Técnica de la UTN - FRC, radicado en el Laboratorio de Ingeniería en Sistemas de Información de la U.T.N. - F.R.C., quien es a su vez es el organismo que contribuye a su financiamiento.
  • Thumbnail Image
    Item
    Gestión, inventario y monitoreo hardware con alertas automáticas (G.I.M.H.A.A.)
    (Sedici. Universidad Nacional de la Plata, 2015) Arias , Silvia; Gibellini, Fabián; Ruhl, Lorena; Zea Cárdenas, Milagros; Di Gionantonio, María Alejandra; Flores, Nora; Serna , Mónica; Arch, Daniel; Ambrogio, Ezequiel; Parisi, Germán; Barrionuevo, Diego
    El Laboratorio de Ingeniería en Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional - Facultad Regional Córdoba (U.T.N. - F.R.C.) dispone de aulas con un amplio parque informático para distintas actividades correspondientes a carreras de grado, cursos o diplomaturas. Debido al incremento que cada año este parque tiene, surgió la necesidad de mejorar el control en las PCs instaladas en cada de sus aula y que son de uso frecuente tanto por docentes como por el alumnado de la U.T.N. - F.R.C.. En este marco, está en desarrollo un sistema de información que permite monitorear las PCs dentro de las subredes existentes, generando alertas de forma automática ante comportamientos indeseados, reemplazos o sustracción de los mismos e informando a los usuarios responsables, mediante MAILS, SMS, la WEB, o alguna otra vía configurable. Solo se notifican los eventos estipulados como no acordes a la correcta distribución, organización y funcionamiento de estos recursos tecnológicos. Este sistema será software libre, ampliamente escalable por lo que podrá ser implementado dentro de cualquier red informática.