Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico

Reyes Chicango, Rolando Patricio; Dieste Tubio, Óscar y Fonseca Carrera, Efraín Rodrigo (2015). Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico. En: "VIII Congreso Iberoamericano de Seguridad Informática CIBSI y Taller Educativo TIBETS", 23 Feb 2015, Quito, Ecuador. ISBN 978-9978-301-61-6. pp. 41-50. https://doi.org/10.13140/RG.2.1.3545.0965.

Descripción

Título: Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico
Autor/es:
  • Reyes Chicango, Rolando Patricio
  • Dieste Tubio, Óscar
  • Fonseca Carrera, Efraín Rodrigo
Tipo de Documento: Ponencia en Congreso o Jornada (Artículo)
Título del Evento: VIII Congreso Iberoamericano de Seguridad Informática CIBSI y Taller Educativo TIBETS
Fechas del Evento: 23 Feb 2015
Lugar del Evento: Quito, Ecuador
Título del Libro: Propuesta Metodológica para la Gestión de la Seguridad Informática en Sistemas de Control Industrial
Fecha: 2015
ISBN: 978-9978-301-61-6
Volumen: 1
Materias:
Escuela: E.T.S. de Ingenieros Informáticos (UPM)
Departamento: Lenguajes y Sistemas Informáticos e Ingeniería del Software
Licencias Creative Commons: Reconocimiento - Sin obra derivada - No comercial

Texto completo

[img]
Vista Previa
PDF (Document Portable Format) - Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (1MB) | Vista Previa

Resumen

Antecedentes: En la actualidad los sistemas de información, en especial los más sensibles, utilizan distintos mecanismos de seguridad para permitir el acceso a sus funcionalidades a usuarios identificados, siendo las contraseñas el modo más común de validación para los usuarios. Existen varias políticas y normas (unas más estrictas que otras) para la creación de contraseñas; sin embargo, aún siguen siendo vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes niveles de complejidad de contraseñas propuestos para el presente estudio, así como conocer los tipos de contraseñas usados durante ataques y su procedencia. Método: Esta investigación fue llevada a cabo a través de un estudio empírico basado en un experimento controlado. El estudio se fundamentó en la utilización de un honeypot emulando un servidor SSH, el cual fue expuesto al internet durante un tiempo aproximado de 30 días. Resultados: Se registró un gran número de ataques, los cuales no llegaron a vulnerar ningún nivel de complejidad de contraseñas propuestos. Conclusión: A pesar que no fueron vulnerados los niveles de seguridad propuestos, se considera que el factor crítico del tiempo podría permitir que dichos niveles sean vulnerados.

Más información

ID de Registro: 46943
Identificador DC: http://oa.upm.es/46943/
Identificador OAI: oai:oa.upm.es:46943
Identificador DOI: 10.13140/RG.2.1.3545.0965
Depositado por: Memoria Investigacion
Depositado el: 30 Ene 2018 12:40
Ultima Modificación: 30 Ene 2018 12:40
  • InvestigaM
  • GEO_UP4
  • Open Access
  • Open Access
  • Sherpa-Romeo
    Compruebe si la revista anglosajona en la que ha publicado un artículo permite también su publicación en abierto.
  • Dulcinea
    Compruebe si la revista española en la que ha publicado un artículo permite también su publicación en abierto.
  • Recolecta
  • Observatorio I+D+i UPM
  • OpenCourseWare UPM