Criptología maliciosa para la ciberdefensa

Autores
Cipriano, Marcelo José; García, Edith; Maiorano, Ariel; Malvacio, Eduardo
Año de publicación
2023
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
En línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.
Red de Universidades con Carreras en Informática
Materia
Ciencias Informáticas
criptología
criptografía maliciosa
puertas traseras criptográficas
ciberdefensa
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/164039

id SEDICI_10926e4fb9db3af6012bff49155ec5fc
oai_identifier_str oai:sedici.unlp.edu.ar:10915/164039
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Criptología maliciosa para la ciberdefensaCipriano, Marcelo JoséGarcía, EdithMaiorano, ArielMalvacio, EduardoCiencias Informáticascriptologíacriptografía maliciosapuertas traseras criptográficasciberdefensaEn línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.Red de Universidades con Carreras en Informática2023-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/164039spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-3724-66-4info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-67-1info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/162004info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/161620info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:15:06Zoai:sedici.unlp.edu.ar:10915/164039Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:15:06.577SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Criptología maliciosa para la ciberdefensa
title Criptología maliciosa para la ciberdefensa
spellingShingle Criptología maliciosa para la ciberdefensa
Cipriano, Marcelo José
Ciencias Informáticas
criptología
criptografía maliciosa
puertas traseras criptográficas
ciberdefensa
title_short Criptología maliciosa para la ciberdefensa
title_full Criptología maliciosa para la ciberdefensa
title_fullStr Criptología maliciosa para la ciberdefensa
title_full_unstemmed Criptología maliciosa para la ciberdefensa
title_sort Criptología maliciosa para la ciberdefensa
dc.creator.none.fl_str_mv Cipriano, Marcelo José
García, Edith
Maiorano, Ariel
Malvacio, Eduardo
author Cipriano, Marcelo José
author_facet Cipriano, Marcelo José
García, Edith
Maiorano, Ariel
Malvacio, Eduardo
author_role author
author2 García, Edith
Maiorano, Ariel
Malvacio, Eduardo
author2_role author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
criptología
criptografía maliciosa
puertas traseras criptográficas
ciberdefensa
topic Ciencias Informáticas
criptología
criptografía maliciosa
puertas traseras criptográficas
ciberdefensa
dc.description.none.fl_txt_mv En línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.
Red de Universidades con Carreras en Informática
description En línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.
publishDate 2023
dc.date.none.fl_str_mv 2023-04
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/164039
url http://sedici.unlp.edu.ar/handle/10915/164039
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-66-4
info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-67-1
info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/162004
info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/161620
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260655755755520
score 13.13397