Criptología maliciosa para la ciberdefensa
- Autores
- Cipriano, Marcelo José; García, Edith; Maiorano, Ariel; Malvacio, Eduardo
- Año de publicación
- 2023
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- En línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
criptología
criptografía maliciosa
puertas traseras criptográficas
ciberdefensa - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/164039
Ver los metadatos del registro completo
id |
SEDICI_10926e4fb9db3af6012bff49155ec5fc |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/164039 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Criptología maliciosa para la ciberdefensaCipriano, Marcelo JoséGarcía, EdithMaiorano, ArielMalvacio, EduardoCiencias Informáticascriptologíacriptografía maliciosapuertas traseras criptográficasciberdefensaEn línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.Red de Universidades con Carreras en Informática2023-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/164039spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-3724-66-4info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-67-1info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/162004info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/161620info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:15:06Zoai:sedici.unlp.edu.ar:10915/164039Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:15:06.577SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Criptología maliciosa para la ciberdefensa |
title |
Criptología maliciosa para la ciberdefensa |
spellingShingle |
Criptología maliciosa para la ciberdefensa Cipriano, Marcelo José Ciencias Informáticas criptología criptografía maliciosa puertas traseras criptográficas ciberdefensa |
title_short |
Criptología maliciosa para la ciberdefensa |
title_full |
Criptología maliciosa para la ciberdefensa |
title_fullStr |
Criptología maliciosa para la ciberdefensa |
title_full_unstemmed |
Criptología maliciosa para la ciberdefensa |
title_sort |
Criptología maliciosa para la ciberdefensa |
dc.creator.none.fl_str_mv |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo |
author |
Cipriano, Marcelo José |
author_facet |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo |
author_role |
author |
author2 |
García, Edith Maiorano, Ariel Malvacio, Eduardo |
author2_role |
author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas criptología criptografía maliciosa puertas traseras criptográficas ciberdefensa |
topic |
Ciencias Informáticas criptología criptografía maliciosa puertas traseras criptográficas ciberdefensa |
dc.description.none.fl_txt_mv |
En línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Red de Universidades con Carreras en Informática |
description |
En línea con el trabajo realizado al momento, plasmado en las publicaciones del grupo de investigación en el XXIII Workshop de Investigadores en Ciencias de la Computación (WICC 2021) y en el XXVIII Congreso Argentino de Ciencias de la Computación (CACIC 2022), el proyecto tiene por finalidad la continuidad del estudio, análisis y aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Se planea la continuación del desarrollo de diferentes esquemas antikleptográficos para la experimentación y evaluación de su factibidad y eficacia. En particular, se intentará abordar el estudio de otras funcionalidades criptográficas como por ejemplo: generación de números aleatorios, funciones de hashing, y algoritmos de cifrado y firma asimétrico. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor. Pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país al ser capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/164039 |
url |
http://sedici.unlp.edu.ar/handle/10915/164039 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-66-4 info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-67-1 info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/162004 info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/161620 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260655755755520 |
score |
13.13397 |