Subir material

Suba sus trabajos a SEDICI, para mejorar notoriamente su visibilidad e impacto

 

Mostrar el registro sencillo del ítem

dc.date.accessioned 2025-06-04T13:31:02Z
dc.date.available 2025-06-04T13:31:02Z
dc.date.issued 2024
dc.identifier.uri http://sedici.unlp.edu.ar/handle/10915/179954
dc.description.abstract Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. es
dc.format.extent 773-776 es
dc.language es es
dc.subject Criptología es
dc.subject Criptografía maliciosa es
dc.subject Puertas traseras criptográficas es
dc.subject Ciberdefensa. es
dc.title Ciberdefensa y criptografía maliciosa es
dc.type Objeto de conferencia es
sedici.identifier.isbn 978-987-8352-57-2 es
sedici.creator.person Cipriano, Marcelo José es
sedici.creator.person García, Edith es
sedici.creator.person Maiorano, Ariel es
sedici.creator.person Malvacio, Eduardo es
sedici.subject.materias Ciencias Informáticas es
sedici.description.fulltext true es
mods.originInfo.place Red de Universidades con Carreras en Informática es
sedici.subtype Objeto de conferencia es
sedici.rights.license Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
sedici.rights.uri http://creativecommons.org/licenses/by-nc-sa/4.0/
sedici.date.exposure 2024-04
sedici.relation.event XXVI Workshop de Investigadores en Ciencias de la Computación (WICC) (Puerto Madryn, 18 y 19 de abril de 2024) es
sedici.description.peerReview peer-review es
sedici.relation.isRelatedWith https://sedici.unlp.edu.ar/handle/10915/173603 es
sedici.relation.bookTitle Libro de Actas - XXVI Workshop de Investigadores en Ciencias de la Computación es


Descargar archivos

Este ítem aparece en la(s) siguiente(s) colección(ones)

Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) Excepto donde se diga explícitamente, este item se publica bajo la siguiente licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)