Validación del modelo criptográfico de punto a punto basado en la obsolescencia programada usando ataque de fuerza bruta

  • Alan Rodrigo Corini Guarachi Universidad Nacional Siglo XX La Paz - Bolivia
Palabras clave: seguridad, cifrado, descifrado, obsolescencia programada, combinaciones aleatorias, ataque de fuerza bruta

Resumen

La obsolescencia programada es un concepto que se utiliza en el área de comercial, productos alimenticios, equipos tecnológicos, entre otros, tienen la característica principal de tener un tiempo de vida útil, pasada la fecha el producto ya no puede ser consumido en el caso de los alimentos, en productos tecnológicos la obsolescencia programada ocasiona que el producto presente fallas, o se considere obsoleto.

La obsolescencia programada se empezó a utilizar en redes sociales, con el denominativo “Contenido efímero”, el precursor fue SnapChat que utilizaba mensajes que duraban 24 horas, pasada la fecha el contenido se eliminaba sin dejar rastro del mismo, en los últimos años existen varias filtraciones de seguridad exponiendo series de televisión, películas de entretenimiento, entre otras filtraciones que ocasionaron perdidas millonarias a las empresas productoras, el concepto de obsolescencia programada puede ser aplicado al cifrado y descifrado de información, utilizando múltiples contraseñas hasta que la información sea publica, el modelo debe ser compatible con los algoritmos que se utilizan para cifrar la información.

Descargas

La descarga de datos todavía no está disponible.

Citas

Albors, J. (24 de Junio de 2020). WeLiveSecurity. Recuperado el 1 de Mayo de 2022, de WeLiveSecurity By Eset: https://www.welivesecurity.com/la-es/2020/06/24/que-es-ataque-fuerza-bruta-como-funciona/

Andrade, A. (7 de Enero de 2019). Características y aplicaciones de las funciones resumen criptográficas en la gestión de contraseñas. Características y aplicaciones de las funciones resumen criptográficas en la gestión de contraseñas. Alicante, España. Recuperado el 2 de Mayo de 2022, de http://hdl.handle.net/10045/96849

Aravena, M. (2018). Selección e Implementación de Librería Java para E-Voting. Selección e Implementación de Librería Java para E-Voting. Concepcion, BioBio, Chile. Recuperado el 6 de Mayo de 2022, de http://repobib.ubiobio.cl/jspui/handle/123456789/2717

Barrientos, M. (2021). Mecanismo de bloqueo a conexiones remotas que intentan accesos por fuerza bruta para Nova-LTSP. UCIENCIA 2021. Recuperado el 6 de Mayo de 2022, de https://repositorio.uci.cu/jspui/handle/123456789/9636

Bazzi, B. (2021). Análisis de la seguridad en KeePassX. Análisis de la seguridad en KeePassX. Madrid, España. Recuperado el 7 de Mayo de 2022, de https://oa.upm.es/67990/

Elbinario.net. (11 de Abril de 2016). Elbinario.net. Recuperado el 15 de Enero de 2019, de Elbinario.net: https://elbinario.net/2016/04/11/algoritmos-de-cifrado-ii/

Elbinario10.net. (05 de Abril de 2016). Elbinario10.net. Recuperado el 20 de Enero de 2019, de Elbinario10.net: https://elbinario.net/2016/04/05/algoritmos-de-cifrado-i/

Gutierrez, P. (15 de Agosto de 2017). Genbeta:dev. Recuperado el 15 de Enero de 2019, de Genbeta:dev: https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida

IBM. (1 de Diciembre de 2009). IBM Knowledge Center. Recuperado el 15 de Enero de 2019, de IBM Knowledge Center: https://www.ibm.com/support/knowledgecenter/es/SSGU8G_11.50.0/com.ibm.sec.doc/ids_en_010.htm

Infante, M. (2013). Criptografía y psicología de la contraseña: generando una contraseña fuerte para diferentes servicios. Apuntes de Ciencia & Sociedad, 3, 74. Recuperado el 15 de Febrero de 2019, de https://dialnet.unirioja.es/servlet/articulo?codigo=5042962

Llante, Y., Marceles, K., & Amador, S. (2022). Tecnología Blockchain adaptable para un framework de ciberseguridad en IIoT. IEEE Revista Iberoamericana de Tecnologías del Aprendizaje. doi:10.1109/RITA.2022.3166857

Lopez, V. (2013). Papel de la Explosión Combinacional en Ataques de Fuerza Bruta. Investigación e Innovación en Ingenierías, 1(1), 28-32. Recuperado el 20 de Febrero de 2019, de http://revistas.unisimon.edu.co/index.php/innovacioning/article/view/2069

Mendoza, E. (2021). Aplicación de Fuerza Bruta con Diccionario de Datos, para vulnerar contraseñas débiles en archivos comprimidos Zip. Revista PGI Investigación, Ciencia y Tecnologia en Informatica, 23-25. Recuperado el 3 de Mayo de 2022, de https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/99

Mogollon, O., Gonzales, M., Sancho, J., & Jimenez, J. (2021). Deteccion de anomalías en ataques de contenedores de software mediante la monitorizacion y el analisis de recursos del sistema. RECSI, 119-124. Recuperado el 12 de Mayo de 2022, de http://www.recsi2020.udl.cat/static/site/files/MogollonGonzalezSanchoJimenez-XVI-RECSI.pdf

Pandasecurity. (23 de Febrero de 2016). PandaSecurity. Recuperado el 15 de Marzo de 2019, de PandaSecurity: https://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-seguras/

Perdigon, R. (2022). Suricata como detector de intrusos para la seguridad en redes de datos empresariales. Ciencia UNEMI, 44-53. doi:https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p

Pousa, A., Sanz, V., Naiouf, M., & Giusti, A. (2018). Rendimiento del algoritmo AES sobre arquitecturas de memoria compartida. Rendimiento del algoritmo AES sobre arquitecturas de memoria compartida (págs. 73-82). La Plata: Repositorio Institucional de la UNLP. Recuperado el 5 de Mayo de 2022, de http://sedici.unlp.edu.ar/handle/10915/73037

Romero, M., & Leon, M. (4 de Agosto de 2018). Criptografía, Cifrando Sistemas Inteligentes. Revista HashTag. doi:https://doi.org/10.52143/2346139X.612

UPM. (3 de Mayo de 2017). Escuela Tecnica Superior de Ingenieria de Sistemas Informaticos. Recuperado el 5 de Enero de 2019, de https://www.etsisi.upm.es/google-anuncia-primer-ataque-colision-sha-1

Vargas, M., & Yuri, T. (Junio de 2015). Dialnet. Recuperado el 12 de Enero de 2019, de Dialnet: https://dialnet.unirioja.es/servlet/articulo?codigo=5286657

Velasco, R. (7 de Noviembre de 2017). RedesZone.net. Recuperado el 13 de Enero de 2019, de RedesZone.net: https://www.redeszone.net/2014/11/07/se-generalizan-los-ataques-de-colision-md5-demostrando-la-ineficacia-del-algoritmo/

Zhumaniezov, A. (2018). Investigación y optimización del Sistema de Cifrado ElGamal. Revista Dilemas Contemporáneos. Recuperado el 10 de Mayo de 2022, de https://dilemascontemporaneoseducacionpoliticayvalores.com/index.php/dilemas/article/view/716/1069

Publicado
2022-05-30
Cómo citar
Corini Guarachi, A. R. (2022). Validación del modelo criptográfico de punto a punto basado en la obsolescencia programada usando ataque de fuerza bruta. Ciencia Latina Revista Científica Multidisciplinar, 6(3), 981-1000. https://doi.org/10.37811/cl_rcm.v6i3.2269
Sección
Artículos