Examinando por Materia "SEGURIDAD INFORMATICA"
Mostrando1 - 8 de 8
Resultados por página
Opciones de clasificación
- Tesis de maestríaAnálisis de eventos de seguridad en servidores, usando técnicas de minería de datos(2008) Crosa, Javier; Ochoa, María Alejandra; García Martínez, Ramón"El objetivo principal de esta tesis es detectar patrones de comportamiento irregulares en las operaciones de los administradores de redes, para reducir la cantidad de eventos que el sector de Seguridad Informática debe analizar, comparar y controlar, para detectar acciones fraudulentas realizadas por los administradores. El proyecto de exploración de datos está basado en la metodología CRISP-DM."
- Proyecto final de GradoAutoenconders y análisis de componentes principales: propuesta de generación de ejemplos adversarios en el contexto de sistemas de reconocimiento facial(2021-10-11) Fuster, Marina; Vidaurreta, Ignacio Matías; Pierri, Alan"En el presente trabajo se propone una nueva metodología de generación de ejemplos adversarios, datos manipulados para confundir algoritmos de clasificación. El objetivo en este caso es vulnerar sistemas de reconocimiento facial con una estrategia que se basa en el uso de autoencoders, un tipo de redes neuronales, y análisis de componentes principales."
- Tesis de doctoradoAutomated attack planning(c2012) Sarraute, Carlos; Richarte, Gerardo; Bonelli, Eduardo"Penetration Testing (short pentesting) is a methodology for assessing network security, by generating and executing possible attacks exploiting known vulnerabilities of operating systems and applications. Doing so automatically allows for regular and systematic testing without a prohibitive amount of human labor, and makes pentesting more accessible to non-experts. A key question then is how to automatically generate the attacks. A natural way to address this issue is as an attack planning problem. In this thesis, we are concerned with the specific context of regular automated pentesting, and use the term \attack planning" in that sense. The following three research directions are investigated. First, we introduce a conceptual model of computer network attacks, based on an analysis of the penetration testing practices. We study how this attack model can be represented in the PDDL language. Then we describe an implementation that integrates a classical planner with a penetration testing tool. This allows us to automatically generate attack paths for pentesting scenarios, and to validate these attacks by executing the corresponding actions -including exploits- against the real target network. We also present another tool that we developed in order to effectively test the output of the planner: a simulation platform created to design and simulate cyber-attacks against large arbitrary target scenarios. Secondly, we present a custom probabilistic planner. In this part, we contribute a planning model that captures the uncertainty about the results of the actions, which is modeled as a probability of success of each action. We present efficient planning algorithms, specifically designed for this problem, that achieve industrialscale runtime performance (able to solve scenarios with several hundred hosts and exploits). Proofs are given that the solutions obtained are optimal under certain assumptions. These algorithms take into account the probability of success of the actions and their expected cost (for example in terms of execution time, or network track generated). Finally, we take a different direction: instead of trying to improve the efficiency of the solutions developed, we focus on improving the model of the attacker. We model the attack planning problem in terms of partially observable Markov decision processes (POMDP). This grounds penetration testing in a well-researched formalism, highlighting important aspects of this problem's nature. POMDPs allow the modelling of information gathering as an integral part of the problem, thus providing for the first time a means to intelligently mix scanning actions with actual exploits."
- Proyecto final de GradoCloud computing: una solución a la piratería(2011) Roberts, Brian Randolph; Varela, Hernán; Medina Walke, Mariano"El objetivo de este trabajo es tomar una tecnología incipiente, el Cloud computing, para solucionar una problemática para la cual no ha sido creada: los altos niveles de piratería en los cuales convive el país"
- PósterEsteganografía en imágenes(2017) Aguilar, Nahuel; Barrachina, José Agustín; Castelli, Gonzalo; Viotti Bozzini, Augusto"La esteganografía es el acto de ocultar información dentro de un archivo. Se implementó un algoritmo de esteganografía en el dominio de frecuencias basado en la compresión JPEG, una de las más utilizadas para compartir imágenes en Internet. Se diferencia de la criptografía ya que la información se esconde dentro de los datos del archivo portador, sin llamar la atención."
- Artículo de Publicación PeriódicaFoundations and applications for secure triggers(2006-02) Futoransky, Ariel; Kargieman, Emiliano; Sarraute, Carlos; Waissbein, Ariel"Imagine there is certain content we want to maintain private until some particular event occurs, when we want to have it automatically disclosed. Suppose furthermore, that we want this done in a (possibly) malicious host. Say, the confidential content is a piece of code belonging to a computer program that should remain ciphered and then “be triggered” (i.e., deciphered and executed) when the underlying system satisfies a preselected condition which must remain secret after code inspection. In this work we present different solutions for problems of this sort, using different “declassification” criteria, based on a primitive we call secure triggers. We establish the notion of secure triggers in the universally-composable security framework of [Canetti 2001] and introduce several examples. Our examples demonstrate that a new sort of obfuscation is possible. Finally, we motivate its use with applications in realistic scenarios."
- Trabajo final de especializaciónInteligencia artificial y aprendizaje automático para prevención de ataques DDoS en dispositivos IoT(2022-10) Echazú, Juan Rodrigo; Ramele, Rodrigo"Los dispositivos IoT son cada vez más comunes en nuestro día a día, y la implementación de redes 5G hará que esta tecnología crezca aún más. Cuantos más dispositivos haya conectados a la red más dependeremos de estos y más se nos complicará la vida cuando estos sistemas no estén disponibles. Por ejemplo, dispositivos con sensores que transmiten el estado de producción de una fábrica y según esos datos se realiza una acción determinada no puede dejar de funcionar porque se arruinará toda la cadena de producción o, aún más importante, dispositivos médicos que rastrean signos vitales y alertan al personal de salud sobre cualquier cambio importante deben estar disponibles las veinticuatro horas del día porque la vida de un paciente depende de ello. Es por esto, que este trabajo analiza técnicas de inteligencia artificial utilizadas para la prevención de ataques informáticos DDoS (Distributed Denial-of-Service) en dispositivos IoT que atentan contra la disponibilidad de los datos."
- Tesis de maestríaSistema integral de ciberseguridad para Pequeñas y Medianas Empresas en Argentina(2022) Abastante, Santiago Nicolás; del Campo, Pedro"La transformación digital ha llegado a nuestras vidas para quedarse principalmente debido al cambio de normalidad introducido por el COViD-19. La democratización de la tecnología ha impulsado a todas las empresas a abrazar la transformación digital como herramienta principal para materializar sus operaciones de negocio. El gran problema es que la tecnología se comporta como una espada de doble filo, puesto que además de ser un gran facilitador del negocio, también introduce grandes cantidades de riesgos de seguridad que, si no son tomados seriamente, pueden afectar considerablemente, no siendo pocas las organizaciones que han cesado sus operaciones por ataques informáticos, en la gran mayoría de los ataques, los cibercriminales no diferencian entre objetivos y utilizan las mismas técnicas, ataques y amenazas. En la República Argentina existen 602.805 pequeñas y medianas empresas (Ministerio de Producción y Trabajo de la Nación, 2018), las que, en su mayoría, no pueden afrontar los costos de implementación de un sistema de ciberseguridad. Esto se debe a que los competidores existentes centran sus servicios sobre aquellas empresas que pueden adquirir sistemas complejos y muy costosos. A su vez requieren ciertas capacidades operativas existentes para poder aprovechar el valor de sus servicios. Es aquí donde Solidarity brilla, ofreciendo una alternativa económica y a la medida para empresas que no disponen de estas capacidades. Es por esto que hemos adoptado un modelo de negocios B2B (Business to Business), ofreciendo servicios de soporte estructural a las operaciones de todas las organizaciones que utilicen sistemas informáticos. Podemos aportar valor agregado a todas las industrias y sectores y, al tratarse de un sistema SaaS (Software as a Service), podemos ofrecerlo sin importar la ubicación geográfica del cliente. De todas maneras, en esta primera etapa enfocaremos nuestros esfuerzos sobre aquellas provincias de la República Argentina con mayor densidad empresarial. Para capturar estos clientes, nuestra estrategia competitiva se basará en una solución de bajo coste, de suscripción mensual y sin requerimientos de inversiones iniciales. Ofreceremos capacidades de elevar el nivel de seguridad de todas las empresas por igual, sin importar su capacidad de inversión. Esto podrá lograrse gracias a una conjunción entre servicios freemium y una estrategia de “Pay as You Go”, permitiendo a los clientes adaptar sus mecanismos de detección en función de su capacidad de pago. Es así que haremos valer nuestra Propuesta de Valor “Defensa ante ciberamenazas, al alcance de todos.”