Ciberdefensa y los usos maliciosos de la criptografía
- Autores
- Cipriano, Marcelo José; García, Edith; Maiorano, Ariel; Malvacio, Eduardo; Pazo Robles, María Eugenia
- Año de publicación
- 2022
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Los objetivos principales del proyecto son el estudio, análisis, paradigmas y herramientas criptológicas modernas destinadas a la creación de software malicioso y puertas traseras criptográficas. Asimismo indagar mecanismos y metodologías que posibiliten la prevención, detección y protección para ser aplicadas en el ámbito de la Ciberdefensa Nacional. La criptografía y todas sus aplicaciones (firma digital, autenticación, etc.) suele ser conocidas por ser de las más importantes herramientas de carácter defensivo. Los últimos años esa idea viene levemente cambiando hacia el sentido opuesto. Es decir que puede emplearse en aplicaciones ofensivas y maliciosas. Las más difundidas, al menos hasta ahora, son el secuestro, la pérdida de información y la extorsión. El responsable de llevar adelante tales actos, es una nueva clase de malware, conocida como Ransomware. Otra aplicación, no tan conocida y de igual o mayor impacto aún, es el diseño e implementación de algoritmos criptográficos que incluyan las llamadas Backdoors Cryptography o puertas traseras criptográficas. Estas pueden vulnerar la confidencialidad, integridad y disponibilidad de la información que, en teoría, deberían proteger. Son evidentes las graves consecuencias sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Mayor aún es el impacto que podrían tener sobre la protección de las Infraestructuras Críticas (IICC) de una sociedad, los sistemas de información y comunicación empleados en las fuerzas que defienden la nación, como así también la amenaza directa sobre la población. Si las IICC están comprometidas, en forma directa o indirecta, entonces la vulnerabilidad trasciende a la ciberseguridad, sino que afecta directamente a la Ciberdefensa. Entendidas aquí a las IICC como organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Criptología
Criptovirología
Kleptografía
Puertas traseras criptográficas
Ciberdefensa - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/144940
Ver los metadatos del registro completo
id |
SEDICI_4ae4defe8e77e17efd615bbe3a51e824 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/144940 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Ciberdefensa y los usos maliciosos de la criptografíaCipriano, Marcelo JoséGarcía, EdithMaiorano, ArielMalvacio, EduardoPazo Robles, María EugeniaCiencias InformáticasCriptologíaCriptovirologíaKleptografíaPuertas traseras criptográficasCiberdefensaLos objetivos principales del proyecto son el estudio, análisis, paradigmas y herramientas criptológicas modernas destinadas a la creación de software malicioso y puertas traseras criptográficas. Asimismo indagar mecanismos y metodologías que posibiliten la prevención, detección y protección para ser aplicadas en el ámbito de la Ciberdefensa Nacional. La criptografía y todas sus aplicaciones (firma digital, autenticación, etc.) suele ser conocidas por ser de las más importantes herramientas de carácter defensivo. Los últimos años esa idea viene levemente cambiando hacia el sentido opuesto. Es decir que puede emplearse en aplicaciones ofensivas y maliciosas. Las más difundidas, al menos hasta ahora, son el secuestro, la pérdida de información y la extorsión. El responsable de llevar adelante tales actos, es una nueva clase de malware, conocida como Ransomware. Otra aplicación, no tan conocida y de igual o mayor impacto aún, es el diseño e implementación de algoritmos criptográficos que incluyan las llamadas Backdoors Cryptography o puertas traseras criptográficas. Estas pueden vulnerar la confidencialidad, integridad y disponibilidad de la información que, en teoría, deberían proteger. Son evidentes las graves consecuencias sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Mayor aún es el impacto que podrían tener sobre la protección de las Infraestructuras Críticas (IICC) de una sociedad, los sistemas de información y comunicación empleados en las fuerzas que defienden la nación, como así también la amenaza directa sobre la población. Si las IICC están comprometidas, en forma directa o indirecta, entonces la vulnerabilidad trasciende a la ciberseguridad, sino que afecta directamente a la Ciberdefensa. Entendidas aquí a las IICC como organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras.Red de Universidades con Carreras en Informática2022-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf600-603http://sedici.unlp.edu.ar/handle/10915/144940spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-48222-3-9info:eu-repo/semantics/reference/hdl/10915/142555info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:09:03Zoai:sedici.unlp.edu.ar:10915/144940Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:09:03.895SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Ciberdefensa y los usos maliciosos de la criptografía |
title |
Ciberdefensa y los usos maliciosos de la criptografía |
spellingShingle |
Ciberdefensa y los usos maliciosos de la criptografía Cipriano, Marcelo José Ciencias Informáticas Criptología Criptovirología Kleptografía Puertas traseras criptográficas Ciberdefensa |
title_short |
Ciberdefensa y los usos maliciosos de la criptografía |
title_full |
Ciberdefensa y los usos maliciosos de la criptografía |
title_fullStr |
Ciberdefensa y los usos maliciosos de la criptografía |
title_full_unstemmed |
Ciberdefensa y los usos maliciosos de la criptografía |
title_sort |
Ciberdefensa y los usos maliciosos de la criptografía |
dc.creator.none.fl_str_mv |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author |
Cipriano, Marcelo José |
author_facet |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author_role |
author |
author2 |
García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author2_role |
author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Criptología Criptovirología Kleptografía Puertas traseras criptográficas Ciberdefensa |
topic |
Ciencias Informáticas Criptología Criptovirología Kleptografía Puertas traseras criptográficas Ciberdefensa |
dc.description.none.fl_txt_mv |
Los objetivos principales del proyecto son el estudio, análisis, paradigmas y herramientas criptológicas modernas destinadas a la creación de software malicioso y puertas traseras criptográficas. Asimismo indagar mecanismos y metodologías que posibiliten la prevención, detección y protección para ser aplicadas en el ámbito de la Ciberdefensa Nacional. La criptografía y todas sus aplicaciones (firma digital, autenticación, etc.) suele ser conocidas por ser de las más importantes herramientas de carácter defensivo. Los últimos años esa idea viene levemente cambiando hacia el sentido opuesto. Es decir que puede emplearse en aplicaciones ofensivas y maliciosas. Las más difundidas, al menos hasta ahora, son el secuestro, la pérdida de información y la extorsión. El responsable de llevar adelante tales actos, es una nueva clase de malware, conocida como Ransomware. Otra aplicación, no tan conocida y de igual o mayor impacto aún, es el diseño e implementación de algoritmos criptográficos que incluyan las llamadas Backdoors Cryptography o puertas traseras criptográficas. Estas pueden vulnerar la confidencialidad, integridad y disponibilidad de la información que, en teoría, deberían proteger. Son evidentes las graves consecuencias sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Mayor aún es el impacto que podrían tener sobre la protección de las Infraestructuras Críticas (IICC) de una sociedad, los sistemas de información y comunicación empleados en las fuerzas que defienden la nación, como así también la amenaza directa sobre la población. Si las IICC están comprometidas, en forma directa o indirecta, entonces la vulnerabilidad trasciende a la ciberseguridad, sino que afecta directamente a la Ciberdefensa. Entendidas aquí a las IICC como organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Red de Universidades con Carreras en Informática |
description |
Los objetivos principales del proyecto son el estudio, análisis, paradigmas y herramientas criptológicas modernas destinadas a la creación de software malicioso y puertas traseras criptográficas. Asimismo indagar mecanismos y metodologías que posibiliten la prevención, detección y protección para ser aplicadas en el ámbito de la Ciberdefensa Nacional. La criptografía y todas sus aplicaciones (firma digital, autenticación, etc.) suele ser conocidas por ser de las más importantes herramientas de carácter defensivo. Los últimos años esa idea viene levemente cambiando hacia el sentido opuesto. Es decir que puede emplearse en aplicaciones ofensivas y maliciosas. Las más difundidas, al menos hasta ahora, son el secuestro, la pérdida de información y la extorsión. El responsable de llevar adelante tales actos, es una nueva clase de malware, conocida como Ransomware. Otra aplicación, no tan conocida y de igual o mayor impacto aún, es el diseño e implementación de algoritmos criptográficos que incluyan las llamadas Backdoors Cryptography o puertas traseras criptográficas. Estas pueden vulnerar la confidencialidad, integridad y disponibilidad de la información que, en teoría, deberían proteger. Son evidentes las graves consecuencias sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Mayor aún es el impacto que podrían tener sobre la protección de las Infraestructuras Críticas (IICC) de una sociedad, los sistemas de información y comunicación empleados en las fuerzas que defienden la nación, como así también la amenaza directa sobre la población. Si las IICC están comprometidas, en forma directa o indirecta, entonces la vulnerabilidad trasciende a la ciberseguridad, sino que afecta directamente a la Ciberdefensa. Entendidas aquí a las IICC como organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/144940 |
url |
http://sedici.unlp.edu.ar/handle/10915/144940 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-48222-3-9 info:eu-repo/semantics/reference/hdl/10915/142555 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 600-603 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260593632870400 |
score |
13.13397 |