Ciberdefensa y criptografía maliciosa
- Autores
- Cipriano, Marcelo José; García, Edith; Maiorano, Ariel; Malvacio, Eduardo
- Año de publicación
- 2024
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Criptología
Criptografía maliciosa
Puertas traseras criptográficas
Ciberdefensa. - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/179954
Ver los metadatos del registro completo
id |
SEDICI_bf9dd18da917b51ada63de8d96157763 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/179954 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Ciberdefensa y criptografía maliciosaCipriano, Marcelo JoséGarcía, EdithMaiorano, ArielMalvacio, EduardoCiencias InformáticasCriptologíaCriptografía maliciosaPuertas traseras criptográficasCiberdefensa.Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional.Red de Universidades con Carreras en Informática2024-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf773-776http://sedici.unlp.edu.ar/handle/10915/179954spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-8352-57-2info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/173603info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:20:50Zoai:sedici.unlp.edu.ar:10915/179954Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:20:50.893SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Ciberdefensa y criptografía maliciosa |
title |
Ciberdefensa y criptografía maliciosa |
spellingShingle |
Ciberdefensa y criptografía maliciosa Cipriano, Marcelo José Ciencias Informáticas Criptología Criptografía maliciosa Puertas traseras criptográficas Ciberdefensa. |
title_short |
Ciberdefensa y criptografía maliciosa |
title_full |
Ciberdefensa y criptografía maliciosa |
title_fullStr |
Ciberdefensa y criptografía maliciosa |
title_full_unstemmed |
Ciberdefensa y criptografía maliciosa |
title_sort |
Ciberdefensa y criptografía maliciosa |
dc.creator.none.fl_str_mv |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo |
author |
Cipriano, Marcelo José |
author_facet |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo |
author_role |
author |
author2 |
García, Edith Maiorano, Ariel Malvacio, Eduardo |
author2_role |
author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Criptología Criptografía maliciosa Puertas traseras criptográficas Ciberdefensa. |
topic |
Ciencias Informáticas Criptología Criptografía maliciosa Puertas traseras criptográficas Ciberdefensa. |
dc.description.none.fl_txt_mv |
Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. Red de Universidades con Carreras en Informática |
description |
Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/179954 |
url |
http://sedici.unlp.edu.ar/handle/10915/179954 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-8352-57-2 info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/173603 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 773-776 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260714135224320 |
score |
13.13397 |