443 research outputs found
Development of an adaptive learning network-attack detection system
The proliferation of Internet and the increase of the number of network computers cause a raise of network attacks that attempt to confidentiality, integrity and availability of the computer infrastructures. Therefore Intrusion Detection Systems (IDSs) have become an essential part of today’s security infrastructures. There exists different kind of IDS. The separation that interest us the most for this study is misuse and anomaly-based IDSs. The first of them detects and classifies attacks with predefined rules and the second checks how much traffic differs from “normal” traffic and adapts itself to know in each moment what is normal and what not. The goal of this study is to propose a new IDS for the Stuttgart’s University network since the current one called Peakflow is a misuse IDS and can’t detect novel attacks. Here it is proposed SPADE as new IDS. SPADE detects anomalies based in probabilities and decides through a threshold that adapts according with the last results. SPADE solves the problem of novel attacks but we will see that this isn’t always very efficient because it can considerer abnormal traffic to be normal when the attacks are continuous or when there isn’t enough traffic normal in order to calculate the probabilities correctly and introduce a high false alarm rate. _______________________________________La proliferación de Internet y el aumento del número de redes de ordenadores están
provocando un incremento de ataques a la red que atentan a diferentes aspectos de la
comunicación:
• Integridad: Fiabilidad de la información.
• Disponibilidad: los recursos tienen que estar disponibles cuando se necesitan.
• Confidencialidad: acceso limitado a la información a usuarios autorizados. En la universidad de Stuttgart, el sistema de monitorización de la red se llama
Peakflow y se basa en la detección de usos indebidos a través de patrones por lo que no
es eficiente para la detección de nuevos ataques. Por lo tanto, el objetivo de este proyecto
consistía en mejorar este sistema proponiendo una detección basada en anomalías.Ingeniería de Telecomunicació
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático
La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que
trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder
entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual
expone acerca de las dinámicas al interior de la estructura del sistema internacional y los
constreñimientos que están sujetos a ella. Los Estados están interesados principalmente en su
seguridad con el objetivo de sobrevivir y ello puede dirigir sus intereses para generar acciones que
lo sostengan y aminore el riesgo o amenaza. El ciberataque Stuxnet responde a esta teoría como
un medio por parte de Israel para deteriorar las capacidades nucleares de Irán, y reducir su rol en
las relaciones de poder tanto en la región como en el ámbito internacional, además de contribuir a
su propia supervivencia dependiente en el ámbito de la seguridad.The following investigation performs an insight of the Virus Stuxnet and its implications on
security that follow with its use, as a means to alter or change the power relations between states.
This is done using the theory of Structural Realism from Kenneth Waltz, which talks about the
dynamics inside the international system and its constraints that are subject to it. States are
interested primarily in their safety with the porpoise of survival and that may direct the rest of its
interests upon actions to sustain it and lower the risk or threat. The Ciberattack of Stuxnet responds
to this theory as a means by Israel to impair the nuclear capabilities of Iran, and reduce its role on
the power relations both in the region and in the international atmosphere, as well contribute to its
own survival dependent in the field of securityVICENTRE TORRIJOS, FACULTAD DE RELACIONES INTERNACIONALES UNIVERSIDAD DEL ROSARI
Fraudes en Internet
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic 2015-2016En la sociedad actual, estamos experimentando un gran avance tecnológico, destacando la tecnología informática por su gran influencia en casi todas las áreas de la vida social. Sin embargo, esta circunstancia ha dado lugar a diversos comportamientos ilícitos, denominados de forma genérica delitos informáticos. De entre estos últimos, el presente documento se centra en los fraudes en Internet por ser estos los más frecuentes. El objetivo es llevar a cabo un análisis de los diversos fraudes online con los que nos podemos encontrar actualmente, entender la problemática que estos pueden suponer para nuestra sociedad, además de proporcionar unas pautas generales para los internautas con el fin de prevenir de forma eficaz la comisión de este tipo de delito. Para ello, en este texto se recogen definiciones generales del delito informático y del fraude online, las diferentes características de las que gozan los sujetos intervinientes y diversos consejos para evitar ser víctima. Además, se explica brevemente el delito de estafa recogido en el Código Penal y se proporcionan algunos datos estadísticos para poder ver el impacto que tienen estas infracciones penales en nuestra sociedad. Aparte de lo anteriormente mencionado, este trabajo también recoge una clasificación de los fraudes en Internet, núcleo central del mismo, basada básicamente en los canales de transmisión mediante los cuales estos delitos llegan a sus víctimas. Las categorías principales en los que hemos dividido nuestra clasificación son los siguientes: phishing, fraudes a través del correo electrónico, fraudes en páginas de anuncios online, en redes sociales, en teléfonos móviles, en publicidad online y en programas informáticos.The current society is characterized by a significant technological progress, highlighting the computer technology due to its great influence in almost all social domains. However, this fact has generated unlawful behavior, generically called cybercrimes. Considering their occurrence, the present paper focuses on Internet frauds, a type of cybercrime. The aim of this paper is to accomplish an analysis of several online frauds that are currently common and to comprehend the issue they imply to our society. Besides, this thesis also aims to provide general guidelines for the Internet users to efficiently prevent the commission of this crime. To this end, general definitions of cybercrime and online fraud are included in this work, as well as features of the parties involved and advice so that this crime is avoided. Additionally, how fraud offences are regulated in the Spanish Penal Code is briefly examined and some statistics are presented in order to observe the impact of these crimes on our society. Aside from the abovementioned, this analysis also includes a categorization of Internet frauds, mainly based on transmission channels used to approach the victims. The principal categories of this paper's classification are phishing, email frauds, online fraud pages’ listings, social networking sites, mobile phones, online advertising and software
Vulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones
Todo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan
Técnicas de ofensa y defensa a los fallos por corrupción de memoria
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado.INTRODUCCIÓN
2. MARCO DE REFERENCIA
3. METODOLOGIA
4. LEVANTAMIENTO DE VULNERABILIDADES
5. EVALUACION DEL RIESGO
6. DESARROLLO DE PROTOCOLOS
7. VALIDACION DE PROTOCOLOS
8. ESTRATEGIA DE COMUNICACIÓN
9. BIBLIOGRAFÍA
10. ANEXOSEspecializaciónEspecialista en Seguridad de la Informació
Auditoría de seguridad informática aplicando el estandar internacional Cobit 4.1 evaluando la dirección informática, recursos Ti, Outsourcing y riesgo informático para el area de informática de MS-América Central en el año 2010
El presente trabajo, detalla el procedimiento de “ Auditoria de Seguridad Informática”, implemento el Modelo de Auditoria basado en el Estándar Internacional Cobit 4.1 donde se evaluaron la dirección Informática, recursos de TI, el Outsourcing, y finalmente el Riesgo Informático‖, para el área de Informática de MS- América Central en el periodo año 2010. Considerando que éstos están estrechamente relacionados entre sí y repercuten en gran medida en la administración, mantenimiento y monitoreo de la seguridad del área informática. La metodología se desarrolló a través del Modelo de Cobit 4.1 como principal instrumento de trabajo de Auditoría, donde se utiliza como base inicial el Detalle de los Objetivos de Control para el análisis de implementación y evaluación de controles relacionados con la seguridad. Posteriormente se describe el proceso tomando como referencia los logros a alcanzar, las directrices gerenciales según los lineamientos que propone el marco normativo Cobit 4.1, como son: Metas y Métricas del objetivo evaluado. Finalmente se hace una valoración del Modelo de Madurez en el cual se ubica a cada uno según el estado actual. En cuanto al proceso de auditoría, este se divide en tres fases: La Fase de Planeación, Fase de Examen y Evaluación y la Fase Dictamen de Auditoria. En la Fase de Planeación se diseñaron instrumentos, para la recopilación de datos como fuente primaria a fin de alcanzar los objetivos de la investigación. Así mismo, para la Fase I como para la Fase II se utilizaron técnicas como entrevistas, Recopilación y Análisis de Documentos, Encuestas y la Observación como una de las principales técnicas para conocer la situación actual del área de informática. Por otro lado se aplicaron herramientas de auditoría para evaluar la parte lógica y física de los recursos del área de TI, y la Fase III es la emisión de resultados y recomendacione
Determinación del impacto que, por conocimiento o desconocimiento de la política de privacidad, tienen los usuarios de Facebook. Caso: empleados administrativos de la Facultad de Artes de la Universidad de Antioquia
El Facebook se ha convertido en la red social más popular del mundo, permite la interacción de personas en red, compartiendo datos, detalles, textos e imágenes con rapidez, facilidad e inmediatez; pero no siempre con responsabilidad. Ese es el objeto de estudio de esta investigación, en la cual pretendemos acercarnos a los usuarios de Facebook para conocer su experiencia, su comportamiento y forma de protección en la red, con el fin de identificar los beneficios y las dificultades que se nos pueden presentar por desconocimiento o uso irresponsable de la herramienta.
Muchas personas que hacen un uso inadecuado del Facebook, terminan poniendo en peligro sus vidas o aprovechando oportunidades para hacer daño a otras que son menos cuidadosas con su uso y que no tienen en cuenta normas básicas de protección de su seguridad en la red.
Esta investigación apunta al análisis de un tema de mucha actualidad y además de gran demanda a nivel mundial, como es el ingreso a las redes sociales y mucho más a la reina de ellas: FACEBOOK, que permite el encuentro del mundo en la red de manera gratuita y que se ha convertido en parte central de nuestras vidas, afectando no solo el ámbito personal, sino también el ámbito profesional
Análise e detecção automatizadas de worms em ambiente controlado com técnicas de machine learning
Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017.A análise de malwares vem sendo feita por especialistas de maneira extensiva para combater a
propagação em massa de tais malwares, além do roubo de dados importantes da vítima. Estas aná-
lises são feitas a partir dos binários do código malicioso, do comportamento durante sua execução,
e suas ações tomadas na rede. A propagação de códigos maliciosos, normalmente, é significativa-
mente mais rápida do que a análise manual do especialista, que é dificultada por inúmeras técnicas
usadas por programadores de códigos maliciosos. Neste trabalho, é apresentado um sistema web feito para auxiliar a análise manual de um es-pecialista com o intuito de diminuir o tempo perdido em arquivos não maliciosos que apresentamcaracterísticas de malware. O sistema web apresentado utiliza sete algoritmos de aprendizado de máquina para fazer predições objetivando criar um processo de análise mais rápido, que, consequentemente, agilizará na criação de soluções para infecções de malwares, do tipo worms. Foi
modificada a ferramente Cuckoo Sandbox para que as predições funcionem juntos com os seus
relatórios padrões.Malware analysis have been done by specialists extensively in order to combat the widespread
of such malwares ans also the theft of important data of victims. These analysis are made from
the binaries of malicious code, the behavior during its execution, and actions taken through the
network. The spread of malicious code is usually significantly quicker than the manual analy-
sis made by specialist, this analysis is hindered by numerous techniques used by malicious code
programmers. In this project, a web system designed to aid the manual analysis of a specialist in order to
reduce the time spent in non-maicious files which have malware features is presented. The presented
web system uses seven machine learning algorithms to make predictions in order to create a more
responsive analysis process that will consequently speed up in the creation of solutions against
worm kind of malwares. The tool Cuckoo Sandbox was modified in order to have the predictions
working with the default reports of it
Propuesta estratégica para la aplicación de un sistema de votos electrónicos remotos en los procesos
Hoy en día el avance tecnológico ha dado un gran impacto en la sociedad y su entorno y el internet como parte de este cambio ha mejorado la comunicación y ha facilitado el acceso de información a lugares aun remotos en el mundo. Los diferentes ámbitos sociales, culturales, e incluso políticos no han quedado atrás en estas transformaciones tecnológicas.
El proceso de voto electoral como parte del ámbito político no es un asunto de ayer sino de hace muchos tiempo, en Europa hasta después de la Revolución Industrial (antes solo existían monarquías y, por tanto, traspaso de poderes) y en América (por su condición colonial) hace aproximadamente dos siglos. Nació con el fin de fortalecer la democracia en los países del mundo y a través de las facilidades que brinda la tecnología este proceso ha comenzado a realizarse a través del Sistema de voto electrónico, para referendos y elecciones
- …
