8 research outputs found
The Security of IP-based Video Surveillance Systems
IP-based Surveillance systems protect industrial facilities, railways, gas
stations, and even one's own home. Therefore, unauthorized access to these
systems has serious security implications. In this survey, we analyze the
system's (1) threat agents, (2) attack goals, (3) practical attacks, (4)
possible attack outcomes, and (5) provide example attack vectors
Vulnerabilities and Methods of Unauthorized Gaining Access to Video Surveillance Systems
The article discusses vulnerabilities and ways of gaining unauthorized access to video surveillance systems. With the help of the analysis, the main shortcomings in the protection of IP video surveillance systems were identified; possible methods for implementing attacks on such systems were identified using the example of Hikvision IP cameras. The search for vulnerable IP video systems can be divided into two categories: manual and automatic. Each of the methods was demonstrated using specialized software: manual—using the Shodan search engine, automatic—using KPortScan, RouterScan, and IVMS-4200. The analysis of the results of the study was carried out, and the main vulnerabilities and methods for their avoidance were identified
Suboptimal Omnidirectional Wheel Design and Implementation
The optimal design of an omnidirectional wheel is usually focused on the minimization
of the gap between the free rollers of the wheel in order to minimize contact discontinuities with
the floor in order to minimize the generation of vibrations. However, in practice, a fast, tall, and
heavy-weighted mobile robot using optimal omnidirectional wheels may also need a suspension
system in order to reduce the presence of vibrations and oscillations in the upper part of the mobile
robot. This paper empirically evaluates whether a heavy-weighted omnidirectional mobile robot
can take advantage of its passive suspension system in order to also use non-optimal or suboptimal
omnidirectional wheels with a non-optimized inner gap. The main comparative advantages of the
proposed suboptimal omnidirectional wheel are its low manufacturing cost and the possibility of
taking advantage of the gap to operate outdoors. The experimental part of this paper compares the
vibrations generated by the motion system of a versatile mobile robot using optimal and suboptimal
omnidirectional wheels. The final conclusion is that a suboptimal wheel with a large gap produces
comparable on-board vibration patterns while maintaining the traction and increasing the grip on
non-perfect planar surfaces.This research was funded by the MCI program, grant number PID2020-118874RB-I00
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
Trabajo de investigaciónEn esta investigación se analizaron los riesgos de las cámaras IP en el sector hogar con el fin de generar una guía de buenas prácticas para los usuarios que quieran tener un dispositivo de estos en su casa o apartamento, el riesgo varía según la criticidad del equipo, sus funciones o la dependencia que se tenga del mismo.1. Introducción
2. Generalidades
3 Objetivos
4 Marcos de referencia
5. Metodología
6. Productos a entregar
7. Entrega De Resultados E Impactos
8. NUEVAS ÁREAS DE ESTUDIO
9. CONCLUSIONES
10. BIBLIOGRAFÍA
11. ReferenciasEspecializaciónEspecialista en Seguridad de la Informació
Representación formal de mejores prácticas de IoT con base en los elementos del núcleo de la Esencia SEMAT
Internet de las Cosas (IoT) es una tecnología que consta de una serie de entidades interconectadas (objetos físicos inteligentes, servicios y sistemas de software) que trabajan de manera coordinada. Con ellas se busca simplificar y mejorar la eficiencia de los procesos buscando una mejor calidad de vida para las personas. En la literatura especializada se encontró que existen prácticas para desarrollar sistemas IoT que utilizan modelos monolíticos de Ingeniería de Software y que no son fáciles de implementar. Es necesario plantear una base común a través de una representación explícita que permita abarcar todas las problemáticas que puedan resultar al tratar de implementar estas prácticas. El objetivo de este proyecto es formalizar algunas de las mejores prácticas de IoT utilizando la extracción terminológica y teniendo como base de representación el núcleo de la Esencia de SEMAT (Software Engineering Method and Theory), el cual permite describir una base común liberando a las prácticas de las limitaciones de los métodos monolíticos. Esto permitirá a los equipos de implementación de sistemas IoT visualizar el progreso de las actividades independientemente de los métodos de trabajo, también permitirá compartir, adaptar, conectar y reproducir prácticas para crear nuevas formas de trabajo que ayudará a los desarrolladores a reutilizar sus conocimientos de forma sistemática y a los ejecutivos a dirigir programas y proyectos IoT con una mejor calidad que permitan reducir costos.Internet of Things (IoT) is a technology that consists of a series of interconnected entities (intelligent physical objects, services and software systems) that work in a coordinated manner. They seek to simplify and improve the efficiency of processes seeking a better quality of life for people. In the specialized literature, it was found that there are practices to develop IoT systems that use monolithic Software Engineering models and that are not easy to implement. It is necessary to establish a common base through a clean representation that allows covering all the problems that may result when trying to implement these practices. The objective of this project is to formalize some of the best practices of IoT using terminological extraction and having as a basis of representation the core of the Essence of SEMAT (Software Engineering Method and Theory) which allows to describe a common base freeing the practices of the limitations of monolithic methods. This will allow IoT system implementation teams to visualize the progress of activities regardless of work methods, it will also allow sharing, adapting, connecting and reproducing practices to create new ways of working that will help developers to systematically reuse their knowledge in a new way and executives to direct IoT programs and projects with better quality that reduce costs.MaestríaMagíster en Ingeniería de Sistemas y ComputaciónTabla de Contenido
Pág.
Resumen....................................................................................................................................... 16
Abstract........................................................................................................................................ 17
Introducción ................................................................................................................................ 18
Capítulo I: Marco Teórico ......................................................................................................... 21
1.1. Internet de las Cosas (IoT)..................................................................................................... 21
1.1.1. Arquitectura IoT.................................................................................................................. 21
1.1.1.1. Capa de percepción.......................................................................................................... 21
1.1.1.2. Capa de red ...................................................................................................................... 21
1.1.1.3. Capa de aplicación ........................................................................................................... 22
1.1.2. Aplicaciones de IoT............................................................................................................ 22
1.2. Ingeniería de Software ........................................................................................................... 22
1.2.1. Núcleo de la Esencia de SEMAT........................................................................................ 22
1.2.1.1. Elementos del Núcleo de la Esencia de SEMAT............................................................. 23
1.3. Buenas Prácticas .................................................................................................................... 29
1.3.1. Nombramiento correcto de buenas prácticas...................................................................... 29
1.4. Procesamiento del Lenguaje Natural (PLN).......................................................................... 31
1.4.1. Extracción Terminológica................................................................................................... 31
1.5. Revisión Sistemática de Literatura (RSL) ............................................................................. 33
1.6. Mapeo Sistemático de Literatura (MSL) ............................................................................... 33
1.7. Grupos focales ....................................................................................................................... 34
Capítulo II: Estado del Arte ...................................................................................................... 35
Capítulo III: Planteamiento del Problema y Objetivos........................................................... 38
3.1. Descripción del Problema ...................................................................................................... 38
7
3.2. Formulación del Problema..................................................................................................... 38
3.3. Justificación ........................................................................................................................... 39
3.4. Objetivos................................................................................................................................ 41
3.4.1. Objetivo General................................................................................................................. 41
3.4.2. Objetivos Específicos.......................................................................................................... 41
Capítulo IV: Metodología .......................................................................................................... 42
4.1. Revisión Sistemática de Literatura (RSL) ............................................................................. 42
4.1.1. Planeación........................................................................................................................... 42
4.1.1.1. Definición de las Preguntas de la Investigación .............................................................. 43
4.1.2. Búsqueda Primaria .............................................................................................................. 43
4.1.2.1. Especificación del Tipo de Búsqueda .............................................................................. 43
4.1.2.2. Selección de las Fuentes de Información......................................................................... 44
4.1.2.3. Definición de las Cadenas de Búsqueda .......................................................................... 44
4.1.3. Selección Preliminar........................................................................................................... 44
4.1.3.1. Eliminación de Documentos Irrelevantes........................................................................ 44
4.1.3.2. Eliminación de Documentos Duplicados......................................................................... 44
4.1.4. Selección............................................................................................................................. 45
4.1.4.1. Definición de criterios de inclusión ................................................................................. 45
4.1.4.2. Definición de criterios de exclusión ................................................................................ 45
4.1.5. Extracción de Datos............................................................................................................ 45
4.1.5.1. Definición de Criterios de Calidad .................................................................................. 45
4.1.5.2. Extracción de Datos de cada Documento ........................................................................ 45
4.1.6. Análisis ............................................................................................................................... 45
4.2. Relación de los Componentes de Mejores Prácticas en IoT con los elementos del núcleo de
la Esencia ..................................................................................................................................... 45
8
4.2.1. Selección de algunas de las Mejores Prácticas en IoT........................................................ 46
4.2.2. Construcción del Vocabulario de Términos de IoT............................................................ 46
4.2.2.1. Mapeo Sistemático de Literatura (MSL) ......................................................................... 46
4.2.2.2. Construcción del Extractor Automático de Términos ..................................................... 48
4.2.2.3. Validación del Extractor Automático de Términos......................................................... 48
4.2.2.4. Extracción del Vocabulario con el Extractor Automático de Términos.......................... 49
4.2.3. Selección de los Nombres para Mejores Prácticas en IoT.................................................. 49
4.2.4. Tabulación de Componentes de Prácticas IoT con Elementos del Núcleo de la Esencia... 49
4.3. Modelado de Mejores Prácticas en IoT con el Núcleo de la Esencia .................................... 49
4.4. Validación de los Modelos de Mejores Prácticas en IoT....................................................... 51
4.4.1. Planeación del Grupo Focal................................................................................................ 51
4.4.2. Desarrollo del Grupo Focal................................................................................................. 52
4.4.3. Análisis de Datos y Reporte de Resultados ........................................................................ 53
Capítulo V: Desarrollo de la Tesis............................................................................................. 54
5.1. Revisión Sistemática de Literatura (RSL) en IoT.................................................................. 54
5.1.1. Conclusiones de la Revisión Sistemática de Literatura ...................................................... 55
5.2. Relación de los Componentes de Mejores Prácticas en IoT con los elementos del núcleo de
la Esencia ...................................................................................................................................... 57
5.2.1. Selección de algunas de las Mejores Prácticas en IoT........................................................ 57
5.2.2. Construcción del Vocabulario de Términos de IoT............................................................ 58
5.2.2.1. Mapeo Sistemático de Literatura (MSL) ......................................................................... 59
5.2.2.2. Construcción del Extractor Automático de Términos ..................................................... 72
5.2.2.3. Validación del Extractor Automático de Términos......................................................... 88
5.2.2.4. Extracción del Vocabulario con el Extractor Automático de Términos.......................... 89
5.2.3. Selección de los Nombres para Mejores Prácticas en IoT.................................................. 89
9
5.2.4. Tabulación de Componentes de Prácticas IoT con el Núcleo de la Esencia ...................... 90
5.3. Modelado de Mejores Prácticas en IoT con el Núcleo de la Esencia .................................. 100
5.4. Validación de los Modelos de Mejores Prácticas en IoT..................................................... 110
5.4.1. Planeación del Grupo Focal.............................................................................................. 110
5.4.1.1. Definición del Objetivo.................................................................................................. 110
5.4.1.2. Identificación de los Participantes................................................................................. 111
5.4.1.3. Programación de la Reunión.......................................................................................... 111
5.4.1.4. Preparación de los Materiales del Grupo Focal ............................................................. 111
5.4.1.5. Enviar Recordatorio a los Participantes......................................................................... 112
5.4.2. Desarrollo del Grupo Focal............................................................................................... 112
5.4.2.1. Presentación de los Participantes................................................................................... 112
5.4.2.2. Grabación de la Reunión................................................................................................ 112
5.4.2.3. Entrega de Materiales .................................................................................................... 112
5.4.2.4. Presentación del Grupo Focal ........................................................................................ 113
5.4.2.5. Discusión y Evaluación de los Modelos........................................................................ 113
5.4.2.6. Finalización de la Reunión............................................................................................. 113
5.4.3. Análisis de Datos y Reporte de Resultados ...................................................................... 113
5.4.3.1. Resultados de Validación de la Práctica 1 ..................................................................... 113
5.4.3.2. Resultados de Validación de la Práctica 2 ..................................................................... 114
5.4.3.3. Resultados de Validación de la Práctica 3 ..................................................................... 114
5.4.3.4. Resultados de Validación de la Práctica 4 ..................................................................... 115
5.4.3.5. Resultados de Validación de la Práctica 5 ..................................................................... 115
5.4.3.6. Resultados de Validación de la Práctica 6 ..................................................................... 116
5.4.3.7. Resultados de Validación de la Práctica 7 ..................................................................... 116
10
5.4.3.8. Resultados de Validación de la Práctica 8 ..................................................................... 117
5.4.3.9. Resultados de Validación de la Práctica 9 ..................................................................... 117
5.4.3.10. Resultados de Validación de la Práctica 10 ................................................................. 118
5.4.3.11. Conclusiones de la Validación de los Modelos ........................................................... 118
Capítulo VI: Conclusiones y Trabajo Futuro ........................................................................ 120
6.1. Conclusiones........................................................................................................................ 120
6.2. Cumplimiento de Objetivos................................................................................................. 121
6.3. Trabajos Futuros .................................................................................................................. 124
Referencias ................................................................................................................................ 125
Anexos........................................................................................................................................ 15
Modeling Deception for Cyber Security
In the era of software-intensive, smart and connected systems, the growing power and so-
phistication of cyber attacks poses increasing challenges to software security. The reactive
posture of traditional security mechanisms, such as anti-virus and intrusion detection
systems, has not been sufficient to combat a wide range of advanced persistent threats
that currently jeopardize systems operation. To mitigate these extant threats, more ac-
tive defensive approaches are necessary. Such approaches rely on the concept of actively
hindering and deceiving attackers. Deceptive techniques allow for additional defense by
thwarting attackers’ advances through the manipulation of their perceptions. Manipu-
lation is achieved through the use of deceitful responses, feints, misdirection, and other
falsehoods in a system. Of course, such deception mechanisms may result in side-effects
that must be handled. Current methods for planning deception chiefly portray attempts
to bridge military deception to cyber deception, providing only high-level instructions
that largely ignore deception as part of the software security development life cycle. Con-
sequently, little practical guidance is provided on how to engineering deception-based
techniques for defense. This PhD thesis contributes with a systematic approach to specify
and design cyber deception requirements, tactics, and strategies. This deception approach
consists of (i) a multi-paradigm modeling for representing deception requirements, tac-
tics, and strategies, (ii) a reference architecture to support the integration of deception
strategies into system operation, and (iii) a method to guide engineers in deception mod-
eling. A tool prototype, a case study, and an experimental evaluation show encouraging
results for the application of the approach in practice. Finally, a conceptual coverage map-
ping was developed to assess the expressivity of the deception modeling language created.Na era digital o crescente poder e sofisticação dos ataques cibernéticos apresenta constan-
tes desafios para a segurança do software. A postura reativa dos mecanismos tradicionais
de segurança, como os sistemas antivírus e de detecção de intrusão, não têm sido suficien-
tes para combater a ampla gama de ameaças que comprometem a operação dos sistemas
de software actuais. Para mitigar estas ameaças são necessárias abordagens ativas de
defesa. Tais abordagens baseiam-se na ideia de adicionar mecanismos para enganar os
adversários (do inglês deception). As técnicas de enganação (em português, "ato ou efeito
de enganar, de induzir em erro; artimanha usada para iludir") contribuem para a defesa
frustrando o avanço dos atacantes por manipulação das suas perceções. A manipula-
ção é conseguida através de respostas enganadoras, de "fintas", ou indicações erróneas
e outras falsidades adicionadas intencionalmente num sistema. É claro que esses meca-
nismos de enganação podem resultar em efeitos colaterais que devem ser tratados. Os
métodos atuais usados para enganar um atacante inspiram-se fundamentalmente nas
técnicas da área militar, fornecendo apenas instruções de alto nível que ignoram, em
grande parte, a enganação como parte do ciclo de vida do desenvolvimento de software
seguro. Consequentemente, há poucas referências práticas em como gerar técnicas de
defesa baseadas em enganação. Esta tese de doutoramento contribui com uma aborda-
gem sistemática para especificar e desenhar requisitos, táticas e estratégias de enganação
cibernéticas. Esta abordagem é composta por (i) uma modelação multi-paradigma para re-
presentar requisitos, táticas e estratégias de enganação, (ii) uma arquitetura de referência
para apoiar a integração de estratégias de enganação na operação dum sistema, e (iii) um
método para orientar os engenheiros na modelação de enganação. Uma ferramenta protó-
tipo, um estudo de caso e uma avaliação experimental mostram resultados encorajadores
para a aplicação da abordagem na prática. Finalmente, a expressividade da linguagem
de modelação de enganação é avaliada por um mapeamento de cobertura de conceitos