Ciberdefensa y criptografía maliciosa

Autores
Cipriano, Marcelo José; García, Edith; Maiorano, Ariel; Malvacio, Eduardo
Año de publicación
2024
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional.
Red de Universidades con Carreras en Informática
Materia
Ciencias Informáticas
Criptología
Criptografía maliciosa
Puertas traseras criptográficas
Ciberdefensa.
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/179954

id SEDICI_bf9dd18da917b51ada63de8d96157763
oai_identifier_str oai:sedici.unlp.edu.ar:10915/179954
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Ciberdefensa y criptografía maliciosaCipriano, Marcelo JoséGarcía, EdithMaiorano, ArielMalvacio, EduardoCiencias InformáticasCriptologíaCriptografía maliciosaPuertas traseras criptográficasCiberdefensa.Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional.Red de Universidades con Carreras en Informática2024-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf773-776http://sedici.unlp.edu.ar/handle/10915/179954spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-8352-57-2info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/173603info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:20:50Zoai:sedici.unlp.edu.ar:10915/179954Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:20:50.893SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Ciberdefensa y criptografía maliciosa
title Ciberdefensa y criptografía maliciosa
spellingShingle Ciberdefensa y criptografía maliciosa
Cipriano, Marcelo José
Ciencias Informáticas
Criptología
Criptografía maliciosa
Puertas traseras criptográficas
Ciberdefensa.
title_short Ciberdefensa y criptografía maliciosa
title_full Ciberdefensa y criptografía maliciosa
title_fullStr Ciberdefensa y criptografía maliciosa
title_full_unstemmed Ciberdefensa y criptografía maliciosa
title_sort Ciberdefensa y criptografía maliciosa
dc.creator.none.fl_str_mv Cipriano, Marcelo José
García, Edith
Maiorano, Ariel
Malvacio, Eduardo
author Cipriano, Marcelo José
author_facet Cipriano, Marcelo José
García, Edith
Maiorano, Ariel
Malvacio, Eduardo
author_role author
author2 García, Edith
Maiorano, Ariel
Malvacio, Eduardo
author2_role author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
Criptología
Criptografía maliciosa
Puertas traseras criptográficas
Ciberdefensa.
topic Ciencias Informáticas
Criptología
Criptografía maliciosa
Puertas traseras criptográficas
Ciberdefensa.
dc.description.none.fl_txt_mv Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional.
Red de Universidades con Carreras en Informática
description Generalmente se considera a la Criptografía y a sus aplicaciones como herramientas de carácter defensivo. Sin embargo y desde hace ya varios años, se observa una amplia difusión de sus aplicaciones maliciosas: el secuestro, extorsión y pérdida de información producidos mediante software malicioso denominado ransomware, en sus distintas variantes. Sin embargo, en la literatura científica también se pueden hallar registros de ataques, comúnmente llamados backdoors o puertas traseras. Lo que los distingue de otros ataques, es que estas "puertas traseras" fueron incorporadas en las etapas de diseño e implementación de algoritmos criptográficos. Y lo que es peor aún, posiblemente fueron diseñadas con ese fin, por sus propios autores u organismos que los han creado o patrocinado. No es difícil imaginar el elevado orden de magnitud del impacto de tal ataque. Pueden vulnerar la Confidencialidad, Integridad y Disponibilidad sin mayores dificultades. Y posiblemente, puedan pasar desapercibidos por mucho tiempo. Esta amenaza puede afectar directamente a la población, en cualquiera de sus niveles: local, provincial o nacional. Podría incluso afectar a sus organismos públicos, fuerzas de seguridad, estructura militar, política y diplomática, como así también sus activos de información en Infraestructuras Críticas. Estas con aquellas organizaciones relacionadas con la generación y distribución de energía, sistema financiero y bancario, organismos de salud como hospitales, servicio de potabilización y distribución de agua, saneamiento de desechos, entre otras. Es decir, los ataques basados en puertas traseras o backdoors podrían menoscabar la ciberdefensa de una nación. Este proyecto tiene como objetivo profundizar el estudio, análisis de paradigmas criptológicos modernos usados en la creación de software malicioso y puertas traseras para así poder indagar acerca de la creación de técnicas de prevención, detección y protección para ser consideradas en el ámbito de la Ciberdefensa Nacional.
publishDate 2024
dc.date.none.fl_str_mv 2024-04
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/179954
url http://sedici.unlp.edu.ar/handle/10915/179954
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/isbn/978-987-8352-57-2
info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/173603
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
773-776
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260714135224320
score 13.13397