Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
- Autores
- Castro Lechtaler, Antonio; Cipriano, Marcelo; Malvacio, Eduardo
- Año de publicación
- 2016
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros.
V Workshop de Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
PKI
RSA
certificados digitales - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/56371
Ver los metadatos del registro completo
id |
SEDICI_f816a5d5735964abc8bfa6109231995b |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/56371 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o insegurasCastro Lechtaler, AntonioCipriano, MarceloMalvacio, EduardoCiencias InformáticasPKIRSAcertificados digitalesEl presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI)2016-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1156-1165http://sedici.unlp.edu.ar/handle/10915/56371spainfo:eu-repo/semantics/reference/hdl/10915/55718info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:06:02Zoai:sedici.unlp.edu.ar:10915/56371Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:06:02.563SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
title |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
spellingShingle |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras Castro Lechtaler, Antonio Ciencias Informáticas PKI RSA certificados digitales |
title_short |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
title_full |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
title_fullStr |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
title_full_unstemmed |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
title_sort |
Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras |
dc.creator.none.fl_str_mv |
Castro Lechtaler, Antonio Cipriano, Marcelo Malvacio, Eduardo |
author |
Castro Lechtaler, Antonio |
author_facet |
Castro Lechtaler, Antonio Cipriano, Marcelo Malvacio, Eduardo |
author_role |
author |
author2 |
Cipriano, Marcelo Malvacio, Eduardo |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas PKI RSA certificados digitales |
topic |
Ciencias Informáticas PKI RSA certificados digitales |
dc.description.none.fl_txt_mv |
El presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros. V Workshop de Seguridad Informática. Red de Universidades con Carreras en Informática (RedUNCI) |
description |
El presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros. |
publishDate |
2016 |
dc.date.none.fl_str_mv |
2016-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/56371 |
url |
http://sedici.unlp.edu.ar/handle/10915/56371 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/reference/hdl/10915/55718 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 1156-1165 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615930889371648 |
score |
13.070432 |