Validación del modelo criptográfico de punto a punto basado en la obsolescencia programada usando ataque de fuerza bruta
Resumen
La obsolescencia programada es un concepto que se utiliza en el área de comercial, productos alimenticios, equipos tecnológicos, entre otros, tienen la característica principal de tener un tiempo de vida útil, pasada la fecha el producto ya no puede ser consumido en el caso de los alimentos, en productos tecnológicos la obsolescencia programada ocasiona que el producto presente fallas, o se considere obsoleto.
La obsolescencia programada se empezó a utilizar en redes sociales, con el denominativo “Contenido efímero”, el precursor fue SnapChat que utilizaba mensajes que duraban 24 horas, pasada la fecha el contenido se eliminaba sin dejar rastro del mismo, en los últimos años existen varias filtraciones de seguridad exponiendo series de televisión, películas de entretenimiento, entre otras filtraciones que ocasionaron perdidas millonarias a las empresas productoras, el concepto de obsolescencia programada puede ser aplicado al cifrado y descifrado de información, utilizando múltiples contraseñas hasta que la información sea publica, el modelo debe ser compatible con los algoritmos que se utilizan para cifrar la información.
Descargas
Citas
Albors, J. (24 de Junio de 2020). WeLiveSecurity. Recuperado el 1 de Mayo de 2022, de WeLiveSecurity By Eset: https://www.welivesecurity.com/la-es/2020/06/24/que-es-ataque-fuerza-bruta-como-funciona/
Andrade, A. (7 de Enero de 2019). Características y aplicaciones de las funciones resumen criptográficas en la gestión de contraseñas. Características y aplicaciones de las funciones resumen criptográficas en la gestión de contraseñas. Alicante, España. Recuperado el 2 de Mayo de 2022, de http://hdl.handle.net/10045/96849
Aravena, M. (2018). Selección e Implementación de Librería Java para E-Voting. Selección e Implementación de Librería Java para E-Voting. Concepcion, BioBio, Chile. Recuperado el 6 de Mayo de 2022, de http://repobib.ubiobio.cl/jspui/handle/123456789/2717
Barrientos, M. (2021). Mecanismo de bloqueo a conexiones remotas que intentan accesos por fuerza bruta para Nova-LTSP. UCIENCIA 2021. Recuperado el 6 de Mayo de 2022, de https://repositorio.uci.cu/jspui/handle/123456789/9636
Bazzi, B. (2021). Análisis de la seguridad en KeePassX. Análisis de la seguridad en KeePassX. Madrid, España. Recuperado el 7 de Mayo de 2022, de https://oa.upm.es/67990/
Elbinario.net. (11 de Abril de 2016). Elbinario.net. Recuperado el 15 de Enero de 2019, de Elbinario.net: https://elbinario.net/2016/04/11/algoritmos-de-cifrado-ii/
Elbinario10.net. (05 de Abril de 2016). Elbinario10.net. Recuperado el 20 de Enero de 2019, de Elbinario10.net: https://elbinario.net/2016/04/05/algoritmos-de-cifrado-i/
Gutierrez, P. (15 de Agosto de 2017). Genbeta:dev. Recuperado el 15 de Enero de 2019, de Genbeta:dev: https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
IBM. (1 de Diciembre de 2009). IBM Knowledge Center. Recuperado el 15 de Enero de 2019, de IBM Knowledge Center: https://www.ibm.com/support/knowledgecenter/es/SSGU8G_11.50.0/com.ibm.sec.doc/ids_en_010.htm
Infante, M. (2013). Criptografía y psicología de la contraseña: generando una contraseña fuerte para diferentes servicios. Apuntes de Ciencia & Sociedad, 3, 74. Recuperado el 15 de Febrero de 2019, de https://dialnet.unirioja.es/servlet/articulo?codigo=5042962
Llante, Y., Marceles, K., & Amador, S. (2022). Tecnología Blockchain adaptable para un framework de ciberseguridad en IIoT. IEEE Revista Iberoamericana de Tecnologías del Aprendizaje. doi:10.1109/RITA.2022.3166857
Lopez, V. (2013). Papel de la Explosión Combinacional en Ataques de Fuerza Bruta. Investigación e Innovación en Ingenierías, 1(1), 28-32. Recuperado el 20 de Febrero de 2019, de http://revistas.unisimon.edu.co/index.php/innovacioning/article/view/2069
Mendoza, E. (2021). Aplicación de Fuerza Bruta con Diccionario de Datos, para vulnerar contraseñas débiles en archivos comprimidos Zip. Revista PGI Investigación, Ciencia y Tecnologia en Informatica, 23-25. Recuperado el 3 de Mayo de 2022, de https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/99
Mogollon, O., Gonzales, M., Sancho, J., & Jimenez, J. (2021). Deteccion de anomalías en ataques de contenedores de software mediante la monitorizacion y el analisis de recursos del sistema. RECSI, 119-124. Recuperado el 12 de Mayo de 2022, de http://www.recsi2020.udl.cat/static/site/files/MogollonGonzalezSanchoJimenez-XVI-RECSI.pdf
Pandasecurity. (23 de Febrero de 2016). PandaSecurity. Recuperado el 15 de Marzo de 2019, de PandaSecurity: https://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-seguras/
Perdigon, R. (2022). Suricata como detector de intrusos para la seguridad en redes de datos empresariales. Ciencia UNEMI, 44-53. doi:https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p
Pousa, A., Sanz, V., Naiouf, M., & Giusti, A. (2018). Rendimiento del algoritmo AES sobre arquitecturas de memoria compartida. Rendimiento del algoritmo AES sobre arquitecturas de memoria compartida (págs. 73-82). La Plata: Repositorio Institucional de la UNLP. Recuperado el 5 de Mayo de 2022, de http://sedici.unlp.edu.ar/handle/10915/73037
Romero, M., & Leon, M. (4 de Agosto de 2018). Criptografía, Cifrando Sistemas Inteligentes. Revista HashTag. doi:https://doi.org/10.52143/2346139X.612
UPM. (3 de Mayo de 2017). Escuela Tecnica Superior de Ingenieria de Sistemas Informaticos. Recuperado el 5 de Enero de 2019, de https://www.etsisi.upm.es/google-anuncia-primer-ataque-colision-sha-1
Vargas, M., & Yuri, T. (Junio de 2015). Dialnet. Recuperado el 12 de Enero de 2019, de Dialnet: https://dialnet.unirioja.es/servlet/articulo?codigo=5286657
Velasco, R. (7 de Noviembre de 2017). RedesZone.net. Recuperado el 13 de Enero de 2019, de RedesZone.net: https://www.redeszone.net/2014/11/07/se-generalizan-los-ataques-de-colision-md5-demostrando-la-ineficacia-del-algoritmo/
Zhumaniezov, A. (2018). Investigación y optimización del Sistema de Cifrado ElGamal. Revista Dilemas Contemporáneos. Recuperado el 10 de Mayo de 2022, de https://dilemascontemporaneoseducacionpoliticayvalores.com/index.php/dilemas/article/view/716/1069
Derechos de autor 2022 Alan Rodrigo Corini Guarachi

Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.