67 research outputs found

    Automatizando la gestión de configuraciones en pos de la seguridad

    Get PDF
    En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actualizaciones de múltiples sistemas informáticos en un ambiente descentralizado, dando en lo posible, un enfoque de solución que utilice productos de software libre como premisa inicial. Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos mecanismos y herramientas de provisioning, minimizando los problemas tanto de seguridad como de disponibilidad a los que se expone un sistema informático. Entre las precondiciones que tomamos se puede mencionar que los mecanismos tienen que servir tanto para reconfigurar sistemas ya puestos en producción como para realizar nuevas instalaciones, teniendo como objetivo maquinas con sistema operativo tipo *nix y considerando que las las herramientas a utilizar deben ser software libre. Se incorpora en este trabajo, además del análisis de mecanismos y herramientas, el relato de la implementación realizada hasta el momento y los objetivos alcanzados. En base al conocimiento adquirido, se espera establecer un mecanismo que permita cumplir buenas prácticas de configuración o actualización que habiliten, por ejemplo, el cambio de perfiles o anulación de los accesos de un usuario, debido tanto a un compromiso de sus credenciales de acceso como a la baja o reubicación laboral del mismo.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Automatizando la gestión de configuraciones en pos de la seguridad

    Get PDF
    En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actualizaciones de múltiples sistemas informáticos en un ambiente descentralizado, dando en lo posible, un enfoque de solución que utilice productos de software libre como premisa inicial. Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos mecanismos y herramientas de provisioning, minimizando los problemas tanto de seguridad como de disponibilidad a los que se expone un sistema informático. Entre las precondiciones que tomamos se puede mencionar que los mecanismos tienen que servir tanto para reconfigurar sistemas ya puestos en producción como para realizar nuevas instalaciones, teniendo como objetivo maquinas con sistema operativo tipo *nix y considerando que las las herramientas a utilizar deben ser software libre. Se incorpora en este trabajo, además del análisis de mecanismos y herramientas, el relato de la implementación realizada hasta el momento y los objetivos alcanzados. En base al conocimiento adquirido, se espera establecer un mecanismo que permita cumplir buenas prácticas de configuración o actualización que habiliten, por ejemplo, el cambio de perfiles o anulación de los accesos de un usuario, debido tanto a un compromiso de sus credenciales de acceso como a la baja o reubicación laboral del mismo.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Automatizando la gestión de configuraciones en pos de la seguridad

    Get PDF
    En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actualizaciones de múltiples sistemas informáticos en un ambiente descentralizado, dando en lo posible, un enfoque de solución que utilice productos de software libre como premisa inicial. Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos mecanismos y herramientas de provisioning, minimizando los problemas tanto de seguridad como de disponibilidad a los que se expone un sistema informático. Entre las precondiciones que tomamos se puede mencionar que los mecanismos tienen que servir tanto para reconfigurar sistemas ya puestos en producción como para realizar nuevas instalaciones, teniendo como objetivo maquinas con sistema operativo tipo *nix y considerando que las las herramientas a utilizar deben ser software libre. Se incorpora en este trabajo, además del análisis de mecanismos y herramientas, el relato de la implementación realizada hasta el momento y los objetivos alcanzados. En base al conocimiento adquirido, se espera establecer un mecanismo que permita cumplir buenas prácticas de configuración o actualización que habiliten, por ejemplo, el cambio de perfiles o anulación de los accesos de un usuario, debido tanto a un compromiso de sus credenciales de acceso como a la baja o reubicación laboral del mismo.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis de seguridad en redes wireless utilizando dispositivos móviles

    Get PDF
    En la actualidad el mundo es digital y la mayoría de las organizaciones utilizan redes inalámbricas como parte de su infraestructura, extendiendo así sus posibilidades de conectividad, tanto para brindar servicios a sus usuarios como a terceros. Dada esta proliferación resulta necesario realizar una evaluación de las redes Wireless en el marco de una auditoría de la seguridad de una organización. La implementación de este tipo de redes y su posterior interconexión con la infraestructura cableada de la organización en muchos casos es una tarea sencilla, incluso realizable por usuarios no administradores. Es por esto que al momento de auditar la seguridad de una red no sólo se deben considerar las condiciones en que se brindan los servicios sino también la existencia de redes Wireless “no oficiales o no declaradas” en el ámbito de la organización en cuestión. Entre los alcances esperados de esta línea de I/D/I se busca adquirir experiencia en lo relacionado al campo de investigación de redes Wireless, en particular lo referente a la seguridad de las mismas. Para ello, se pretende identificar y evaluar herramientas de software libre que den soporte a la auditoría de seguridad y que puedan ser utilizados desde dispositivos móviles como un smartphone o una tablet, facilitando la tarea del auditor dentro de las instalaciones de la organización.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Uso de dispositivos móviles y BYOD: Su impacto en la seguridad

    Get PDF
    Los dispositivos móviles son un elemento cada vez mas arraigado en la vida diaria de las personas. Debido a la introducción de estas tecnologías tanto en la vida privada de las personas como en el ámbito laboral de estas, la seguridad de dichos dispositivos se ha convertido en una preocupación creciente en la sociedad. Entre los alcances esperados de esta línea de I/D/I se encuentra el análisis de distintos problemas de seguridad a los que una persona se expone cuando utiliza estos dispositivos, incluso cuando se les da un uso adecuado. Para esto, se crearan pruebas de concepto que permitan determinar la factibilidad de introducir amenazas en dispositivos móviles y se construirán metodologías de análisis a fin de determinar la existencia o no de las mismas. Los problemas de seguridad en los dispositivos móviles se extienden a las organizaciones a traves de lo que hoy se conoce como BYOD y BYOT. En base al conocimiento adquirido, se espera poder generar conciencia y buenas practicas, definiendo estrategias y acciones que permitan eliminar o mitigar amenazas tanto para los usuarios como para las organizaciones donde estos se desempeñan.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Uso de dispositivos móviles y BYOD: Su impacto en la seguridad

    Get PDF
    Los dispositivos móviles son un elemento cada vez mas arraigado en la vida diaria de las personas. Debido a la introducción de estas tecnologías tanto en la vida privada de las personas como en el ámbito laboral de estas, la seguridad de dichos dispositivos se ha convertido en una preocupación creciente en la sociedad. Entre los alcances esperados de esta línea de I/D/I se encuentra el análisis de distintos problemas de seguridad a los que una persona se expone cuando utiliza estos dispositivos, incluso cuando se les da un uso adecuado. Para esto, se crearan pruebas de concepto que permitan determinar la factibilidad de introducir amenazas en dispositivos móviles y se construirán metodologías de análisis a fin de determinar la existencia o no de las mismas. Los problemas de seguridad en los dispositivos móviles se extienden a las organizaciones a traves de lo que hoy se conoce como BYOD y BYOT. En base al conocimiento adquirido, se espera poder generar conciencia y buenas practicas, definiendo estrategias y acciones que permitan eliminar o mitigar amenazas tanto para los usuarios como para las organizaciones donde estos se desempeñan.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Uso de dispositivos móviles y BYOD: Su impacto en la seguridad

    Get PDF
    Los dispositivos móviles son un elemento cada vez mas arraigado en la vida diaria de las personas. Debido a la introducción de estas tecnologías tanto en la vida privada de las personas como en el ámbito laboral de estas, la seguridad de dichos dispositivos se ha convertido en una preocupación creciente en la sociedad. Entre los alcances esperados de esta línea de I/D/I se encuentra el análisis de distintos problemas de seguridad a los que una persona se expone cuando utiliza estos dispositivos, incluso cuando se les da un uso adecuado. Para esto, se crearan pruebas de concepto que permitan determinar la factibilidad de introducir amenazas en dispositivos móviles y se construirán metodologías de análisis a fin de determinar la existencia o no de las mismas. Los problemas de seguridad en los dispositivos móviles se extienden a las organizaciones a traves de lo que hoy se conoce como BYOD y BYOT. En base al conocimiento adquirido, se espera poder generar conciencia y buenas practicas, definiendo estrategias y acciones que permitan eliminar o mitigar amenazas tanto para los usuarios como para las organizaciones donde estos se desempeñan.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Automatizando el descubrimiento de portales de autenticación y evaluación de la seguridad mediante ataques de fuerza bruta en el marco de una auditoría de seguridad

    Get PDF
    Este trabajo, derivado de la tesina de grado del alumno Gastón Traberg, plantea el desarrollo de la aplicación Swarming, la cual surge como una herramienta que encara de manera novedosa la automatización de algunas tareas que forman parte de la auditoría de seguridad de un servicio, mediante el descubrimiento de portales de autenticación y la obtención de credenciales de acceso mediante ataques de fuerza bruta, contemplando en este proceso los vacíos dejados por otras aplicaciones e incorporando tecnologías para las que existe escaso o ningún soporte.IV Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Automatizando el descubrimiento de portales de autenticación y evaluación de la seguridad mediante ataques de fuerza bruta en el marco de una auditoría de seguridad

    Get PDF
    Este trabajo, derivado de la tesina de grado del alumno Gastón Traberg, plantea el desarrollo de la aplicación Swarming, la cual surge como una herramienta que encara de manera novedosa la automatización de algunas tareas que forman parte de la auditoría de seguridad de un servicio, mediante el descubrimiento de portales de autenticación y la obtención de credenciales de acceso mediante ataques de fuerza bruta, contemplando en este proceso los vacíos dejados por otras aplicaciones e incorporando tecnologías para las que existe escaso o ningún soporte.IV Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Automatizando el descubrimiento de portales de autenticación y evaluación de la seguridad mediante ataques de fuerza bruta en el marco de una auditoría de seguridad

    Get PDF
    Este trabajo, derivado de la tesina de grado del alumno Gastón Traberg, plantea el desarrollo de la aplicación Swarming, la cual surge como una herramienta que encara de manera novedosa la automatización de algunas tareas que forman parte de la auditoría de seguridad de un servicio, mediante el descubrimiento de portales de autenticación y la obtención de credenciales de acceso mediante ataques de fuerza bruta, contemplando en este proceso los vacíos dejados por otras aplicaciones e incorporando tecnologías para las que existe escaso o ningún soporte.IV Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI
    corecore