Busque entre los 171529 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2025-06-04T13:31:02Z | |
dc.date.available | 2025-06-04T13:31:02Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/179954 | |
dc.description.abstract | Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. | es |
dc.format.extent | 773-776 | es |
dc.language | es | es |
dc.subject | Criptología | es |
dc.subject | Criptografía maliciosa | es |
dc.subject | Puertas traseras criptográficas | es |
dc.subject | Ciberdefensa. | es |
dc.title | Ciberdefensa y criptografía maliciosa | es |
dc.type | Objeto de conferencia | es |
sedici.identifier.isbn | 978-987-8352-57-2 | es |
sedici.creator.person | Cipriano, Marcelo José | es |
sedici.creator.person | García, Edith | es |
sedici.creator.person | Maiorano, Ariel | es |
sedici.creator.person | Malvacio, Eduardo | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | |
sedici.date.exposure | 2024-04 | |
sedici.relation.event | XXVI Workshop de Investigadores en Ciencias de la Computación (WICC) (Puerto Madryn, 18 y 19 de abril de 2024) | es |
sedici.description.peerReview | peer-review | es |
sedici.relation.isRelatedWith | https://sedici.unlp.edu.ar/handle/10915/173603 | es |
sedici.relation.bookTitle | Libro de Actas - XXVI Workshop de Investigadores en Ciencias de la Computación | es |