Criptografía maliciosa y ciberdefensa
- Autores
- Cipriano, Marcelo; García, Edith; Maiorano, Ariel; Malvacio, Eduardo; Pazo Robles, María Eugenia
- Año de publicación
- 2021
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El proyecto tiene por finalidad estudiar y analizar la aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados backdoors o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país completo pues es capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.
Eje: Seguridad informática.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Criptología
Criptovirología
Kleptografía
Puertas Traseras Criptográficas
Ciberdefensa - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/120507
Ver los metadatos del registro completo
id |
SEDICI_bb177340867872e948ab7870ce9f1ba4 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/120507 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Criptografía maliciosa y ciberdefensaCipriano, MarceloGarcía, EdithMaiorano, ArielMalvacio, EduardoPazo Robles, María EugeniaCiencias InformáticasCriptologíaCriptovirologíaKleptografíaPuertas Traseras CriptográficasCiberdefensaEl proyecto tiene por finalidad estudiar y analizar la aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado <i>ransomware</i>, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados <i>backdoors</i> o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país completo pues es capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación.Eje: Seguridad informática.Red de Universidades con Carreras en Informática2021-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf818-821http://sedici.unlp.edu.ar/handle/10915/120507spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-24611-3-3info:eu-repo/semantics/altIdentifier/isbn/978-987-24611-4-0info:eu-repo/semantics/reference/hdl/10915/119487info:eu-repo/semantics/reference/hdl/10915/119490info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:00:38Zoai:sedici.unlp.edu.ar:10915/120507Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:00:38.355SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Criptografía maliciosa y ciberdefensa |
title |
Criptografía maliciosa y ciberdefensa |
spellingShingle |
Criptografía maliciosa y ciberdefensa Cipriano, Marcelo Ciencias Informáticas Criptología Criptovirología Kleptografía Puertas Traseras Criptográficas Ciberdefensa |
title_short |
Criptografía maliciosa y ciberdefensa |
title_full |
Criptografía maliciosa y ciberdefensa |
title_fullStr |
Criptografía maliciosa y ciberdefensa |
title_full_unstemmed |
Criptografía maliciosa y ciberdefensa |
title_sort |
Criptografía maliciosa y ciberdefensa |
dc.creator.none.fl_str_mv |
Cipriano, Marcelo García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author |
Cipriano, Marcelo |
author_facet |
Cipriano, Marcelo García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author_role |
author |
author2 |
García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author2_role |
author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Criptología Criptovirología Kleptografía Puertas Traseras Criptográficas Ciberdefensa |
topic |
Ciencias Informáticas Criptología Criptovirología Kleptografía Puertas Traseras Criptográficas Ciberdefensa |
dc.description.none.fl_txt_mv |
El proyecto tiene por finalidad estudiar y analizar la aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado <i>ransomware</i>, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados <i>backdoors</i> o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país completo pues es capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Eje: Seguridad informática. Red de Universidades con Carreras en Informática |
description |
El proyecto tiene por finalidad estudiar y analizar la aplicación de paradigmas y herramientas criptológicas modernas para la creación de software malicioso y puertas traseras, como así también indagar técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Aunque comúnmente se entiende a la criptografía y a sus aplicaciones como herramientas de carácter defensivo, también pueden emplearse para usos ofensivos y maliciosos; a saber, el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado <i>ransomware</i>, en sus distintas variantes. Por otra parte, la literatura también da cuenta de ataques en las etapas de diseño e implementación de algoritmos criptográficos, comúnmente llamados <i>backdoors</i> o puertas traseras, que pueden vulnerar la confidencialidad, integridad y disponibilidad. Es fácil observar las consecuencias directas sobre la ciberseguridad de usuarios particulares, empresas y organismos no gubernamentales de tales ataques. Pero un aspecto de este tipo de ataques pasa desapercibido y sin embargo tiene un impacto mayor pues amenaza directamente a la población de una ciudad, provincia o llanamente, un país completo pues es capaz de afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información. Puede contribuir a la realización exitosa de ataques a las Infraestructuras Críticas, es decir, aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/120507 |
url |
http://sedici.unlp.edu.ar/handle/10915/120507 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-24611-3-3 info:eu-repo/semantics/altIdentifier/isbn/978-987-24611-4-0 info:eu-repo/semantics/reference/hdl/10915/119487 info:eu-repo/semantics/reference/hdl/10915/119490 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 818-821 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260501498691584 |
score |
13.13397 |