El contenido efímero aplicado en la seguridad de la información

  • Alan Rodrigo Corini Guarachi Universidad Nacional Siglo XX La Paz - Bolivia

Resumen

Existe un antes y un después de Snapchat, las publicaciones que expiran en 24 horas a partir de la publicación revolucionó los medios sociales, empezando con las campañas publicitarias de películas en Snapchat o en diferentes medios sociales como Facebook, Twitter, Instagram, haciendo que las empresas aprovecharan estas plataformas, esta metodología se puede usar para la seguridad de la información protegiendo la información por un tiempo limitado, por ejemplo series de televisión,  películas, en los últimos años hubo filtraciones que costaron millones de dólares a las empresas productoras, el contenido efímero tendrá que ser compatible con cualquier algoritmo existente como ser AES, 3DES, RSA entre otros, solo se tomara en cuenta la clave de cifrado, que cambiara aleatoriamente hasta que se cumpla el tiempo de protección, de esta manera se asegurara que la información se publicada en el tiempo estimado.

Este modelo puede garantizar la protección de la información incluso si se utiliza una contraseña insegura, esto se debe a la generación de combinaciones aleatorias que son utilizadas en cada ejecución del algoritmo

Palabras clave: snapchat, seguridad, cifrado, contenido efímero, descifrado, combinaciones aleatorias

Descargas

La descarga de datos todavía no está disponible.

Citas

by.com.es. (27 de Enero de 2017). by.com.es. Recuperado el 14 de Marzo de 2019, de by.com.es: https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/

Carmona, L., & Escribano, C. (2015). Departamento de Matemática Aplicada, Universidad Politécnica de Madrid. Recuperado el 20 de Marzo de 2019, de Departamento de Matemática Aplicada, Universidad Politécnica de Madrid: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/rsa.html

Carrillo, B. (1 de Abril de 2018). Extravaganza communication. Recuperado el 20 de Marzo de 2019, de Extravaganza communication: https://ec-global.es/blog/contenido-efimero-como-elemento-esencial-de-tu-estrategia-de-social-media/

De la Pava, B. (27 de Julio de 2016). BBC Mundo. Recuperado el 20 de Enero de 2018, de BBC Mundo: https://www.bbc.com/mundo/noticias-36895545

De Luz, S. (4 de Noviembre de 2010). RedesZone. Recuperado el 10 de Marzo de 2019, de RedesZone: https://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/

Dunning, D. (s.f.). Techlandia. Recuperado el 15 de Marzo de 2019, de Techlandia: https://techlandia.com/funciona-aes-info_215975/

Ecured. (14 de Marzo de 2019). Ecured. Obtenido de Ecured: https://www.ecured.cu/DES

Francois, J. (16 de Octubre de 2008). es.ccm.net. Recuperado el 20 de Marzo de 2019, de es.ccm.net: https://es.ccm.net/contents/130-introduccion-al-cifrado-mediante-des

Gutiérrez, C. (29 de Agosto de 2014). welivesecurity. Recuperado el 31 de Julio de 2019, de welivesecurity By Eset: https://www.welivesecurity.com/la-es/2014/08/29/top-5-riesgos-privacidad-debes-conocer/

Legon, C. (2015). COMPARISON OF DYNAMIC AES VARIANTS . Comparacion de variantes de AES Dinamico. Universidad de las Ciencias Informaticas. Recuperado el 19 de Marzo de 2019, de https://www.researchgate.net/publication/329755786_COMPARISON_OF_DYNAMIC_AES_VARIANTS_Comparacion_de_variantes_de_AES_Dinamico

Maldon.es. (s.f.). MARKETING, DISEÑO Y TECNOLOGÍA PARA HACER CRECER EMPRESAS. Recuperado el 19 de Marzo de 2019, de maldon.es: https://www.maldon.es/blog/ventajas-contenido-efimero/

RT Sepa Más. (21 de Febrero de 2017). RT Sepa Más. Recuperado el 15 de Marzo de 2019, de RT Sepa Más: https://actualidad.rt.com/actualidad/231646-whatsapp-lanzar-nueva-funcion-estatus

Rubio, J., & Perlado, M. (Septiembre de 2017). Snapchat o el impacto del contenido efímero. Revista TELOS. Fundación Telefónica. TELOS. Fundación Telefónica., 1-9. doi:0213-084X

Símbolo Ingenio Creativo. (14 de Febrero de 2019). Simbolizate Ingenio Creativo. Recuperado el 25 de Marzo de 2019, de http://simbolizate.com: http://simbolizate.com/tag/contenido-efimero/

Song, Y. (2012). Computational Number Theory and Modern Cryptography. Wiley Edición. Recuperado el 18 de Marzo de 2019, de https://books.google.com.bo/books?hl=es&lr=&id=eLAV586iF-8C&oi=fnd&pg=PP8&dq=Computational+Number+Theory+and+Modern+Cryptography,+Song+Y.+Yan&ots=RCB5QRRqYN&sig=rgMbYVg4XAG0SYi7Rl7Lm3J5B4c#v=onepage&q=Computational%20Number%20Theory%20and%20Modern%20Crypt

York, P. (7 de Febrero de 2019). Fayerwayer. Recuperado el 15 de Marzo de 2019, de Fayerwayer: https://www.fayerwayer.com/2019/02/twitter-usuarios-diarios-activos/

Publicado
2022-05-29
Cómo citar
Corini Guarachi, A. R. (2022). El contenido efímero aplicado en la seguridad de la información. Ciencia Latina Revista Científica Multidisciplinar, 6(3), 792-805. https://doi.org/10.37811/cl_rcm.v6i3.2259
Sección
Artículos