17 research outputs found

    Seguridad en el Internet de las cosas - (IoT)

    Get PDF
    Este proyecto tiene como objetivo realizar un análisis de los protocolos de seguridad de las IoT, utilizados en el sistema informático principal de una institución del Servicio de Salud, dedicada al Diagnóstico por Imágenes. Se brinda, a los interesados en el tema, la posibilidad de conocer, detectar y solucionar las vulnerabilidades de la infraestructura informática de una institución, aplicable en cualquier otro tipo de organismo o empresa. Mediante prueba experimental, se diseñan y se ofrecen de modo exponencial, estándares y protocolos de seguridad, con el objetivo de brindar mayor seguridad ante las vulnerabilidades de los equipos IoT tomados como estudio de caso. Con dichas propuestas, se logrará evitar cualquier tipo de ataque cibernético, incluyendo tanto los de implementación como los de ingeniería social. The objective of this Project is to carry out an analisis of the IoT security protocols used in the main computer system of a Health Service institution dedícate to Diagnostic Imagin. Those interested in the subject are given the possibility of knowing, detecting and solving the vulnerabilities of the information infrastructure o fan institution aplicable in any other type of organization or company. Throygh expermiental testing, security standars and protocols are designed and offered exponentially, estándars and protocols of security. Whit the aim of provifing better security against the vulnerabilities of IoT equipment taken as a case study, with these proposals, it Will be posible to avoid any type of cyberattack, including implementation and social engineering.Fil: Bonfiglioli, Ernesto. Universidad Católica de Salta. Facultad de Ingeniería; Argentina.Fil: Arzelán, Aldo Guido. Universidad Católica de Salta. Facultad de Ingeniería; Argentina

    Desarrollo de una estrategia híbrida para la gestión de alarmas en sistemas detectores de intrusos basados en firmas

    Get PDF
    RESUMEN : El incremento de los ataques por parte de asociaciones criminales a la infraestructura crítica cibernética ha hecho que se haya volcado un interés masivo en desarrollar herramientas y estrategias que contribuyan al objetivo de reducir y neutralizar el impacto de estos. Uno de los principales bloques de construcción de estas estrategias de defensa ante ciberataques son los sistemas detectores de intrusos (IDS). Dentro de los diferentes tipos de IDS están los IDS de red (NIDS) basados en firmas que son los más usados comercialmente. Los sistemas de detección de intrusos basados en firmas usan una base de datos de firmas de ataques conocidos y generan una alarma cuando el tráfico de la red coincide con cualquier regla. Entiéndase firmas como un conjunto de reglas que un IDS usa para detectar actividades intrusivas. Las reglas que se cargan en la base de datos del IDS son frecuentemente lo más general posible, tal que una actividad indicando una remota posibilidad de ataque dispare una alerta. Normalmente, cuando un IDS se activa con un conjunto de reglas predeterminado, se generan grandes cantidades de alertas y registros. Estos registros ocupan espacio en el disco, las consultas a la base de datos de alarmas se vuelven lentas y a parte el análisis se torna complejo debido a la gran cantidad de alarmas no relevantes. Por lo tanto, se convierte en una responsabilidad para el equipo analista de seguridad monitorear las alarmas generadas por el IDS para identificar aquellas que conducen a un ataque real del enorme número de falsas alarmas. El analista deberá utilizar su experiencia para encontrar los eventos que son de interés. En algunos casos, si se puede identificar un patrón de falsos positivos o una fuente de falsos positivos, se podrán efectuar cambios en las políticas del IDS. Uno de los grandes problemas, y que resulta ser factor decisivo para la línea de ruta marcada con este trabajo, es que derivado de la gran cantidad de falsas alarmas se hace totalmente complejo utilizar los eventos generados en tiempo real por el IDS para impulsar sistemas de respuesta automatizados, como lo sería la reconfiguración de un firewall, enrutador o cualquier otro dispositivo de red. El uso de este tipo de enfoque exigiría de un filtrado extremadamente intenso para limitar interrupciones no deseadas en la red.Como se mencionó recién, uno de los mecanismos usualmente más usados por los analistas de seguridad para limitar el número de falsos positivos consiste en sintonizar de manera inteligente las firmas de la base de datos del IDS entendiendo el ambiente que están protegiendo, es decir, la red subyacente. Una vez se limita el número de falsos positivos mediante esta sintonización, la organización debe determinar un proceso para tomar acciones en las alertas restantes basado en el riesgo que estas representan. Lo anterior involucra la determinación de indicadores de compromiso que puedan ser usados para identificar aquellas alertas que representan el mayor riesgo y abordarlas de manera oportuna. Estos indicadores de compromiso permiten determinar la importancia de una alerta mediante la asignación de un puntaje. Las técnicas de priorización de alarmas califican las alarmas con base en una post evaluación según el interés de la alarma basado en la amenaza que representen a los activos críticos de la red. En la literatura se han propuesto diversas técnicas de priorización de alarmas donde se propone la generación de un puntaje para cada alarma de acuerdo a diferentes parámetros definidos por usuario como criticidad de las aplicaciones, cantidad de interés en un tipo de ataque, severidad del ataque, importancia del activo objetivo etc. Adicional a las técnicas de priorización, las técnicas de minería de alarmas se han convertido en una herramienta principal para evaluar la calidad de las alertas y tratar con el problema de falsos positivos en sistemas de detección de intrusos [7]. Estas técnicas usan atributos como direcciones IP, número de puertos, información de protocolos y demás, para minar un conjunto de alarmas y clasificarlas como alarmas de interés o falsas alarmas. Dentro de las diferentes técnicas de minería de datos, las técnicas de clustering han mostrado reducciones de hasta el 90% de falsas alarmas. Dado que el ambiente de red es cambiante, se requiere de una estrategia que no solo sea eficiente en la reducción de las falsas alarmas y en la priorización de las alarmas de interés, sino también que persiga el carácter dinámico de la red y se adapte a estos cambios. Esta capacidad se puede conseguir buscando una combinación entre las técnicas de priorización, las técnicas de minería de alarmas y cualquier otra técnica de gestión de alarmas. Justamente las técnicas híbridas resultan de la combinación de las características de las técnicas mencionadas y esto hace que se perfilen como la solución central al problema de gestión de alarmas de IDS. Teniendo en cuenta la necesidad que existe de tener una estrategia que capture el carácter dinámico de los eventos y amenazas de seguridad en la red y permita la gestión de alarmas en tiempo real, en esta tesis se presenta una estrategia escalable a ambientes de grandes volúmenes de datos para la identificación de alarmas asociadas con amenazas reales que contribuye a la disminución de los falsos positivos sin deterioros excesivos en la precisión y exactitud, que además presenta la característica de habilitar la correlación de eventos provenientes de sensores heterogéneos a través de la incorporación de Prelude SIEM como gestor y normalizador de eventos, y que además incorpora información del contexto de la red proveniente del análisis de vulnerabilidades para tomar mejores decisiones. La estrategia usa estándares abiertos para correlacionar las alarmas del NIDS y la información proveniente del análisis de vulnerabilidades (VA)

    Avances en Sistemas y Computación

    Get PDF
    Libro intitulado Avances en Sistemas y ComputaciónEl pasado mes de mayo en el Centro Universitario UAEM Valle de México, se convocó a diversos autores a que nos enviaran sus trabajos de investigación. Como resultado se creo este volumen, en el que se presentan avances en las áreas de ciencias de la Computación y de Sistemas de Comunicación. Se recopilan trabajos sobre: Electrónica, Inteligencia Artíficial, Procesamiento Digital de Imágenes, Minería de Datos, entre otras. El desarrollo e investigación tecnológica es primordial para el avance de una institución de educación superior, pues impulsa a estar actualizados y que los estudiantes tengan oportunidad de realizar investigación con el apoyo de expertos. El presente volumen es un ejemplo de un medio que busca concentrar los resultados de investigación, para hacerlos disponibles a la comunidad de expertos en el campo de las ciencias de la computación. La recopilación de los trabajos se realizó con apertura a las instituciones y grupos de investigación interesados en exponer su trabajo y así participar en el avance de la tecnología. Esta recopilación se presenta para dar espacio de divulgación a resultados de investigación que se relizan en diversas instituciones. Se buscó seleccionarlos para que cumplieran con requerimentos de calidad y profundidad que aportaran en sus distantas áreas. Se seleccionaron trabajos que tratan temas que son de interes actual. Como objetivo se planteó que todos los artículos dieran resultados o propuestas originales. Que den al lector un paranorama amplio y claro sobre los temas. Los compiladores de la obra somos miembros del cuerpo académico de "Inteligencia Computacional" que integra profesores-investigadores que estamos interesados en la divulgación y desarrollo del campo de las ciencias de la computación, y que con esta obra esperamos aportar en su desarrollo

    Jornadas Nacionales de Investigación en Ciberseguridad: actas de las VIII Jornadas Nacionales de Investigación en ciberseguridad: Vigo, 21 a 23 de junio de 2023

    Get PDF
    Jornadas Nacionales de Investigación en Ciberseguridad (8ª. 2023. Vigo)atlanTTicAMTEGA: Axencia para a modernización tecnolóxica de GaliciaINCIBE: Instituto Nacional de Cibersegurida

    Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

    Get PDF
    El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la investigación estadística, las redes neuronales y los sistemas autónomos aplicados a los problemas de detección de intrusiones en redes de datos. A lo largo de su desarrollo se pretende consolidar mejores métodos para detectar dichos ataques, para lo cual se seleccionan los más apropiados elementos de juicio que hagan efectivos y óptimos los métodos de defensa. Los objetivos específicos de este trabajo se sumarizan en el siguiente orden: - Proponer una arquitectura realista y bien estructurada de los métodos de defensa, a los fines de ser implementados en cualquier sitio. - Demostrar y comprobar paso a paso, las hipótesis y las propuestas teóricas mediante el análisis de los datos tomados de la realidad. - Poner de manifiesto el dominio en el conocimiento de la seguridad informática y de los IDS, de tal forma que ellos constituyan el ítem inteligente en la elección de los algoritmos apropiados, cuestión de evitar la incumbencia de un problema en algún algoritmo, en particular. - Implementar un prototipo de los algoritmos propuestos.Facultad de Informátic

    Sistemas operativos

    Get PDF
    Documento PDF, 132 páginasMaterial complementario para el curso Sistemas operativos, código 0881, que imparte la Escuela de Ciencias Exactas y Naturales de la UNED.Universidad Estatal a Distancia de Costa Ric

    Actas de las VI Jornadas Nacionales (JNIC2021 LIVE)

    Get PDF
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad

    XXI Workshop de Investigadores en Ciencias de la Computación - WICC 2019: libro de actas

    Get PDF
    Trabajos presentados en el XXI Workshop de Investigadores en Ciencias de la Computación (WICC), celebrado en la provincia de San Juan los días 25 y 26 de abril 2019, organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y la Facultad de Ciencias Exactas, Físicas y Naturales de la Universidad Nacional de San Juan.Red de Universidades con Carreras en Informátic

    XXI Workshop de Investigadores en Ciencias de la Computación - WICC 2019: libro de actas

    Get PDF
    Trabajos presentados en el XXI Workshop de Investigadores en Ciencias de la Computación (WICC), celebrado en la provincia de San Juan los días 25 y 26 de abril 2019, organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y la Facultad de Ciencias Exactas, Físicas y Naturales de la Universidad Nacional de San Juan.Red de Universidades con Carreras en Informátic

    Anomaly recognition for intrusion detection on emergent monitoring environments

    Get PDF
    Tesis inédita de la Universidad Complutense de Madrid, Facultad de Informática, Departamento de Ingeniería del Software e Inteligencia Artificial, leída el 19/12/2018La proteccion de la informacion y el ciberespacio se ha convertido en un aspecto esencial en el soporte que garantiza el avance hacia los principales desafíos que plantean la sociedad de la informacion y las nuevas tecnologías. Pero a pesar del progreso en esta area, la eficacia de los ataques dirigidos contra sistemas de la informacion ha aumentado drasticamente en los ultimos años. Esto es debido a diferentes motivos: en primer lugar, cada vez mas usuarios hacen uso de tecnologías de la informacion para llevar a cabo actividades que involucren el intercambio de datos sensibles. Por otro lado, los atacantes cada vez disponen de una mayor cantidad de medios para la ejecucion de intentos de intrusion. Finalmente, es de especial relevancia la evolucion de los escenarios de monitorizacion. Este hecho es propiciado por el avance tecnologico, dando lugar a sistemas de computo mucho mas complejos, con mayor capacidad de procesamiento y que son capaces de manejar informacion masiva proporcionada por fuentes de diferente naturaleza...The security on information and cyberspace has become a fundamental component of the support that guarantees progress towards the main challenges posed by the information society and the new technologies. But despite progress in this research field, the effectiveness of the attacks against information systems has increased dramatically in recent years. This is due to different reasons: firstly, more and more users make use of information technologies to carry out activities that involve exchanges of sensitive data. On the other hand, attackers dispose an increasable amount of means for executing intrusion attempts. Finally, is of particular relevance the evolution of the protected environment, which is fostered by technological advances, hence giving rise to much more sophisticated computer systems, with greater processing capacity and which are able to handle massive information provided by sources of varying nature...Fac. de InformáticaTRUEunpu
    corecore