6 research outputs found

    Indicadores de ciberseguridad de una red informática en un Laboratorio EDI

    Get PDF
    El presente trabajo muestra los avances de la implementación del modelo de defensa de ciberseguridad en la infraestructura de red informática en un Laboratorio EDI. Además, se presentan los riesgos relacionados a ciberseguridad y sus indicadores asociados. Dichos indicadores permitirán mitigar, contener o tomar acciones en un Laboratorio EDI.Eje: Seguridad informática.Red de Universidades con Carreras en Informátic

    Riesgos/vulnerabilidades de una red informática en un laboratorio EDI

    Get PDF
    La contribución de este trabajo es la presentación de un modelo de riesgos/vulnerabilidades de ciberseguridad en la red informática de un Laboratorio EDI. Este modelo permite ver la relación entre los riesgos/vulnerabilidades identificados y sus respectivos procesos de negocio. Además, el modelado muestra los riesgos más relevantes, categorización de riesgos, medidas de control para cada uno de los riesgos identificados. Estos riesgos/vulnerabilidades son el punto de entrada para identificar indicadores que serán comprendidos dentro las buenas prácticas de ciberseguridad. Este estudio se realiza en la red informática de un Laboratorio EDI (Educación, Investigación y Desarrollo). Particularmente, es en el Laboratorio de Sistemas de Información (LabSis) de la Universidad Tecnológica Nacional Facultad Regional Córdoba. Los servicios brindados por el LabSis son diversos, y administra una red informática que da soporte a actividades académicas, actividades de investigación (I+D+I) y actividades de desarrollo de software.Workshop: WSI – Seguridad InformáticaRed de Universidades con Carreras en Informátic

    Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática

    Get PDF
    Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada.VIII Workshop Seguridad Informática.Red de Universidades con Carreras en Informátic

    Monitoreo de llamadas al sistema como método de prevención de malware

    Get PDF
    De acuerdo con la categoría de un malware, se puede inferir que existen patrones de llamadas al sistema (syscalls) que permitirían descubrir qué tipo de malware se está ejecutando sobre un Sistema Operativo GNU/Linux y de esa manera reaccionar ante un ataque de estas características. Para esto es necesario monitorizar las llamadas al sistema en dicho sistema operativo. La herramienta que se presenta es un monitor de llamadas al sistema en tiempo real. Esta herramienta es parte de un proyecto homologado, cuyo objetivo es detectar malware basándose en patrones de llamadas al sistema en GNU/Linux.Workshop: WSI - Seguridad InformáticaRed de Universidades con Carreras en Informátic

    Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux

    Get PDF
    Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.XI Workshop Seguridad Informática (WSI)Red de Universidades con Carreras en Informátic

    Validando documentación publicada electrónicamente a través de métodos esteganográficos

    Get PDF
    Actualmente, diversos organismos proveen gran cantidad de documentación mediante medios computarizados. Se presenta información académica y/o administrativa, se presentan formularios, noticias, resoluciones del ámbito público, etc., y en muchos casos esos formularios son utilizados para generar posteriores trámites administrativos. Sin embargo, es poco común que esa información, o documentos, sean validados para comprobar su autenticidad, integridad, etc. Las revisiones son no automatizadas y el elemento se presupone correcto solamente por las características que el receptor puede reconocer, ello implica riesgo. La información puede resultar corrupta, los documentos alterados y podría conducirse a disputas de índole administrativo/legal. Es necesario que cualquier documento/información difundido por medios masivos, tenga la posibilidad de ser verificado en su originalidad e integridad. Con este objetivo, buscamos establecer una metodología, usando herramientas esteganográficas, que brinden una respuesta a esta necesidad. Los desafíos son importantes y originales. Las herramientas existentes son ineficientes cuando el documento emitido se transfiere en diferentes soportes (impresión, fotocopia, etc.). Buscamos una metodología integral, ya que la sola herramienta no es suficiente para abarcar las múltiples situaciones posibles. Desarrollaremos el sistema de soporte informático necesario, y aunque se aplicarán técnicas esteganográficas, se pretende que sean solamente el soporte técnico de la metodología: nuestro principal objetivo.Sociedad Argentina de Informática e Investigación Operativ
    corecore