15 research outputs found

    Gestión Automática de Incidentes e Inventarios GAII

    Get PDF
    Uno de los problemas que enfrentan los grandes ambientes informáticos es conocer en tiempo real el parque informático del cual dispone, el estado de cada componente, las condiciones en las cuales se encuentran, y si están en reparación o desuso. Actualmente, se han implementado algunas aplicaciones para inventariar los equipos y el software que forman parte del activo informático de diversos organismos. Estas aplicaciones permiten registrar en forma manual las distintas actualizaciones del inventario, ya sea por compras, bajas, reparaciones, etc. Frente a esta problemática se diseñará una aplicación que permitirá implementar en forma automatizada el registro y control del inventario del hardware en cualquier establecimiento tanto público como privado, pero fundamentalmente, alertar ante el reemplazo y/o sustracción no autorizada de piezas en los equipos. Dicho Sistema de Alertas, será un subsistema del Sistema creado por el proyecto ya desarrollado durante período 2008-2010, Seguridad en Ambientes Informáticos (SAI).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Indicadores de ciberseguridad de una red informática en un Laboratorio EDI

    Get PDF
    El presente trabajo muestra los avances de la implementación del modelo de defensa de ciberseguridad en la infraestructura de red informática en un Laboratorio EDI. Además, se presentan los riesgos relacionados a ciberseguridad y sus indicadores asociados. Dichos indicadores permitirán mitigar, contener o tomar acciones en un Laboratorio EDI.Eje: Seguridad informática.Red de Universidades con Carreras en Informátic

    Riesgos/vulnerabilidades de una red informática en un laboratorio EDI

    Get PDF
    La contribución de este trabajo es la presentación de un modelo de riesgos/vulnerabilidades de ciberseguridad en la red informática de un Laboratorio EDI. Este modelo permite ver la relación entre los riesgos/vulnerabilidades identificados y sus respectivos procesos de negocio. Además, el modelado muestra los riesgos más relevantes, categorización de riesgos, medidas de control para cada uno de los riesgos identificados. Estos riesgos/vulnerabilidades son el punto de entrada para identificar indicadores que serán comprendidos dentro las buenas prácticas de ciberseguridad. Este estudio se realiza en la red informática de un Laboratorio EDI (Educación, Investigación y Desarrollo). Particularmente, es en el Laboratorio de Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional Facultad Regional Córdoba. Los servicios brindados por el LabSis son diversos, y administra una red informática que da soporte a actividades académicas, actividades de investigación (I+D+I) y actividades de desarrollo de software.Workshop: WSI – Seguridad InformáticaRed de Universidades con Carreras en Informátic

    Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática

    Get PDF
    Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada.VIII Workshop Seguridad Informática.Red de Universidades con Carreras en Informátic

    Laboratorio de análisis de malwares para fines educativos

    Get PDF
    El laboratorio de análisis de malware fue creado como herramienta de soporte del proyecto de investigación “Sistema de Detección de Código malicioso – ransomware” (PID 4991). Dicho proyecto tiene como objetivo proveer un ambiente seguro para el análisis de software potencialmente dañino. Este laboratorio permite realizar tareas de investigación así como también tareas de capacitación a docentes con el propósito de crear contenido para cátedras de seguridad informática o materias relacionadas tales como Sistemas Operativos o Redes de Información.Red de Universidades con Carreras en Informátic

    Clasificando ransomwares para el desarrollo de un detector de código malicioso en ejecución

    Get PDF
    En los tiempos actuales, un tipo de software malicioso denominado ransomware, está afectando a muchos usuarios en todo el mundo. Si bien se ha escuchado más sobre aquellos ransomware que cifran archivos del sistema de la computadora infectada y luego piden una recompensa por la clave necesaria para descifrar los archivos, existen múltiples variedades de ransomwares. La recompensa que se pide, generalmente es monetaria y virtual, dentro de las cuales la más conocida es el Bitcoin. En el presente documento se refuerza y amplía la categorización de ransomwares presentada por Sanggeun et al., buscando comprenderlos para seleccionar un conjunto de estas categorías que permitan definir parámetros e indicadores para desarrollar un detector de ransomwares en ejecución.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Clasificando ransomwares para el desarrollo de un detector de código malicioso en ejecución

    Get PDF
    En los tiempos actuales, un tipo de software malicioso denominado ransomware, está afectando a muchos usuarios en todo el mundo. Si bien se ha escuchado más sobre aquellos ransomware que cifran archivos del sistema de la computadora infectada y luego piden una recompensa por la clave necesaria para descifrar los archivos, existen múltiples variedades de ransomwares. La recompensa que se pide, generalmente es monetaria y virtual, dentro de las cuales la más conocida es el Bitcoin. En el presente documento se refuerza y amplía la categorización de ransomwares presentada por Sanggeun et al., buscando comprenderlos para seleccionar un conjunto de estas categorías que permitan definir parámetros e indicadores para desarrollar un detector de ransomwares en ejecución.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Clasificando ransomwares para el desarrollo de un detector de código malicioso en ejecución

    Get PDF
    En los tiempos actuales, un tipo de software malicioso denominado ransomware, está afectando a muchos usuarios en todo el mundo. Si bien se ha escuchado más sobre aquellos ransomware que cifran archivos del sistema de la computadora infectada y luego piden una recompensa por la clave necesaria para descifrar los archivos, existen múltiples variedades de ransomwares. La recompensa que se pide, generalmente es monetaria y virtual, dentro de las cuales la más conocida es el Bitcoin. En el presente documento se refuerza y amplía la categorización de ransomwares presentada por Sanggeun et al., buscando comprenderlos para seleccionar un conjunto de estas categorías que permitan definir parámetros e indicadores para desarrollar un detector de ransomwares en ejecución.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Monitoreo de llamadas al sistema como método de prevención de malware

    Get PDF
    De acuerdo con la categoría de un malware, se puede inferir que existen patrones de llamadas al sistema (syscalls) que permitirían descubrir qué tipo de malware se está ejecutando sobre un Sistema Operativo GNU/Linux y de esa manera reaccionar ante un ataque de estas características. Para esto es necesario monitorizar las llamadas al sistema en dicho sistema operativo. La herramienta que se presenta es un monitor de llamadas al sistema en tiempo real. Esta herramienta es parte de un proyecto homologado, cuyo objetivo es detectar malware basándose en patrones de llamadas al sistema en GNU/Linux.Workshop: WSI - Seguridad InformáticaRed de Universidades con Carreras en Informátic

    Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux

    Get PDF
    Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.XI Workshop Seguridad Informática (WSI)Red de Universidades con Carreras en Informátic
    corecore