DSpace Colección:https://rdu.iua.edu.ar/handle/123456789/1862024-03-28T17:48:58Z2024-03-28T17:48:58ZHardening de seguridad de gestor documental ALFRESCOTapia, Carlos Ignaciohttps://rdu.iua.edu.ar/handle/123456789/18372020-07-29T12:50:31Z2014-12-01T00:00:00ZTítulo: Hardening de seguridad de gestor documental ALFRESCO
Autores: Tapia, Carlos Ignacio
Resumen: Se analiza el concepto, aplicación práctica y beneficios de la instalación de un Gestor Documental con seguridad reforzada, cómo éste puede ayudar a la trazabilidad de los procesos y su formalización, agregando a la vez, propiedades de Seguridad Informática en las comunicaciones internas.
De esta manera, se mostrará la posibilidad de sistematizar los procesos internos del IUA, es decir, canalizar las comunicaciones entre las distintas áreas del IUA de manera formal y permitiendo trazabilidad y la obtención de métricas para la mejora continua de la gestión.
Descripción: El presente trabajo se circunscribe al proceso de gestión de ante-proyectos de trabajos finales aplicable tanto a los títulos de Grado como de Pre-Grado.
Se buscará a futuro implementar mejoras y aplicar el objeto de este trabajo a otros procesos internos del Instituto.
Asimismo, para delimitar este trabajo se definirá la arquitectura tomando las notas de instalación de Alfresco y sus recomendaciones de despliegue, por lo cual se tomará como base un Sistema Operativo GNU/Linux de 64bits y como Base de Datos PostgreSQL 9.0.4, Servidor de Aplicaciones Tomcat 7.0.30 y en relación al kit de desarrollo, se utilizará Java 1.7.0 u7. Estos componentes vienen incluidos en el paquete de instalación Community en su release actual 4.2.2014-12-01T00:00:00ZSecurización de Sistema de Mando a Distancia con RF RodrigoFernández, Rodrigo Javierhttps://rdu.iua.edu.ar/handle/123456789/18362019-02-14T16:24:03Z2018-12-01T00:00:00ZTítulo: Securización de Sistema de Mando a Distancia con RF Rodrigo
Autores: Fernández, Rodrigo Javier
Resumen: Este trabajo consiste es un sistema de mando a distancia que de forma segura controle algún dispositivo electrónico como un portón o una cerradura eléctrica. El mismo está compuesto de un emisor y receptor. Los dispositivos mencionados deben ser construidos con hardware genérico de fácil
acceso en el mercado local y bajo costo, que implemente soluciones a las vulnerabilidades descriptas anteriormente. El campo de acción se encuentra limitado a un prototipo para el ámbito doméstico, esperándose que este prototipo sea una primera aproximación a posible un modelo comercial.
Descripción: Desarrollo de un sistema de mando a distancia seguro, construido con hardware genérico, resistente aún a ataques realizados con equipos con alto poder de procesamiento como computadoras personales. Se pretende así construir un control remoto y su correspondiente receptor. Ambos dispositivos deberán ser económicos y de fácil construcción. El control remoto a construir tendrá dos botones para enviar dos comandos. Ambos comandos estarán acompañados de una clave independiente entre los botones, que se calculará en base a indice independiente correspondiente al botón mencionado que se cambiará con cada pulsación. El receptor debe ser capaz de trabajar con múltiples controles remotos. Se requiere también que el sistema implementado mitigue las vulnerabilidades y resista los ataques mencionados en la Sección 2.2018-12-01T00:00:00ZSeguridad en Redes IPv6 aplicada a Infraestructuras CríticasRivero Corvalán, Nicoláshttps://rdu.iua.edu.ar/handle/123456789/18352019-02-14T16:05:50Z2017-12-01T00:00:00ZTítulo: Seguridad en Redes IPv6 aplicada a Infraestructuras Críticas
Autores: Rivero Corvalán, Nicolás
Resumen: Las redes IPv4 deberán ser migradas no solo por la escasez de direcciones IPv4, sino porque
IPv6 es un protocolo creado para optimizar el procesamiento de tráfico en la nueva generación
de redes de alta velocidad; centrándose en la escalabilidad del protocolo y estableciendo
nuevas funcionalidades de comunicación.
Al momento de implementar IPv6 en una infraestructura crítica se debe conocer el
funcionamiento del mismo en detalle para poder aprovechar los beneficios que otorga, sin
verse afectado por problemas de seguridad inherentes a las nuevas funcionalidades
implementadas. Se debe tener presente que los ataques al segmento IPv6 pueden estar
originados en hosts malintencionados o simplemente en equipos mal configurados, por lo que
se deberá monitorear el comportamiento de la red en todo momento.
Hemos demostrado que manipulando los paquetes del tipo ICMPv6, se pueden introducir
ataques de suplantación de identidad, denegación de servicio o de reinyección de paquetes.
Dicha manipulación se basa en el uso de las funciones propias del protocolo IPv6 y no por una
falla de diseño del mismo.
Los arquitectos de soluciones IPv6 deben diseñar en detalle el escenario en donde se va a
implementar el protocolo, defiendo cuales son los equipos críticos y cuales son las técnicas de
mitigación de ataques a utilizar para la defensa de la red. Se debe definir previamente la función
de los hosts en el segmento, bloqueando los mensajes que no se correspondan con la
funcionalidad del host.
Si se decide utilizar el protocolo SeND, se podrá autenticar los mensajes ICMPv6 securizando el
segmento IPv6. Se debe tener en cuenta que el protocolo SeND no está implementado en todos
los productos que soporten IPv6, con lo que se deberá analizar cada equipamiento presente al
momento de diseñar una red segura con dicho protocolo.
Cada proveedor de soluciones IPv6 puede implementar SeND de una manera en particular y no
necesariamente se basa 100% en el estándar de mensajería o funcionalidad, pudiendo provocar
problemas de interoperabilidad entre los equipos del segmento. Se debe implementar SeND en
un entorno controlado y con un plan de contingencia definido, analizando la comunicación
entre los hosts previo a la puesta en producción.
Es muy importante proveer seguridad a las infraestructuras críticas en todas las capas del
modelo de referencia OSI. En este documento nos hemos centrado en establecer seguridad en
el enlace de datos (NDP) que impedirá el acceso de hosts malintencionados a una
infraestructura crítica, pero no se debe perder el foco en la seguridad de todas las otras capas.
Es necesario establecer un plan efectivo de mitigación de ataques a todos los protocolos que
con soporte a IPv6 (como por ejemplo DHCPv6, DNSv6, etc.).
Descripción: Se analiza el funcionamiento del protocolo IPv6 haciendo foco en su implementación segura
sobre infraestructuras críticas, analizando las distintas técnicas para mitigar los nuevos vectores
de ataque que genera dicho protocolo. Si no se establecen las medidas de seguridad necesarias,
al momento de diseñar una arquitectura IPv6, se pueden ver comprometidos los recursos
críticos de una nación o una entidad de carácter privado que maneje información sensible de
una población.Se hará foco en el análisis de los siguientes protocolos:
* Neighbor Discovery Protocol (NDP), cuyo objetivo es identificar que nodos son
alcanzables en la red y descubrir nuevas rutas sobre los segmentos IPv6. Se
implementará dicho protocolo bajo diferentes variantes de topología, probando las
funcionalidades del protocolo para luego exponer sus vulnerabilidades.
* Secure Neighbor Discovery (SeND) en conjunto con GCA (Cryptographically Generated
Address), cuyo objetivo es otorgar seguridad criptográfica en las implementaciones del
NDP. Se implementará una estructura de comunicación que otorga seguridad al
protocolo IPv6 en la capa de enlace de datos, para luego analizar la seguridad en dicho
escenario.2017-12-01T00:00:00ZAuditoría y Segurización de un Servidor WebCastro, Aliciahttps://rdu.iua.edu.ar/handle/123456789/18342019-02-14T13:26:09Z2016-12-01T00:00:00ZTítulo: Auditoría y Segurización de un Servidor Web
Autores: Castro, Alicia
Resumen: El presente trabajo tiene los siguientes objetivos generales:
Auditar la seguridad en las configuraciones del servidor Linux dedicado.
Evaluar la seguridad en las diferentes conexiones remotas.
Realizar un análisis de riesgos y vulnerabilidades del equipo.
Segurizar el equipo, desde el Sistema Operativo hasta los diferentes servicios instalados.
Brindar una autenticación segura a las aplicaciones web existentes
Resguardar la información y las configuraciones de manera segura
Monitorizar el funcionamiento del servidor
Asegurar la disponibilidad del servidor web.
Controlar el acceso a los diferentes recursos del sistema.
Garantizar la integridad en los datos almacenados.
Brindar confidencialidad en las comunicaciones remotas.
Descripción: En la actualidad, la mayoría de las organizaciones, independientemente del tamaño de la misma, dispone de un sitio web para divulgar por Internet su negocio, su identidad, su imagen, etc.
Un servidor web puede utilizarse como plataforma de acceso a toda la infraestructura informática de la organización, una vez comprometida la seguridad del servidor web, un atacante podría tener acceso al resto de la infraestructura pudiendo acceder a otros recursos sensitivos de la organización como es la información de la organización, configuración de equipos y acceso a los sistemas.
Es prioritario que los servidores web estén protegidos frente a cualquier tipo de amenazas, ya que siguen siendo un blanco fácil para cualquier tipo de atacante. Los ataques a estos servidores suelen conocerse rápidamente ya que en cuestión de segundos una gran mayoría de la población se dará cuenta de que hay algo que se ha modificado en el servidor comprometido ó el servidor esta caído. La mayor parte de estos ataques, en la actualidad, vienen como consecuencia de una mala configuración del servidor o un mal diseño del mismo, así también como un mal desarrollo de la aplicación web.Un servidor web que comunique información (datos) importante debe estar protegidos contra ataques que violen la integridad, confidencialidad o autenticidad estableciendo una navegación segura a través del protocolo HTTPS. Hay que tener presente que el tráfico de la red e Internet viaja sin cifrar y puede ser leído con facilidad por un atacante, por lo cual hay que utilizar los diferentes mecanismos existentes para cifrar el tráfico de datos por la red. Algunos esquemas sólo cifran los datos que se envían (como el correo cifrado con PGP), otros cifran la sesión (SSL), y algunos cifran la carga de datos de los paquetes (IPSec, VPN's).Por lo expuesto se desarrolla la auditoría y segurización de un servicio web.2016-12-01T00:00:00Z