Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico

Reyes Chicango, Rolando Patricio and Dieste Tubio, Óscar and Fonseca Carrera, Efraín Rodrigo (2015). Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico. In: "VIII Congreso Iberoamericano de Seguridad Informática CIBSI y Taller Educativo TIBETS", 23 Feb 2015, Quito, Ecuador. ISBN 978-9978-301-61-6. pp. 41-50. https://doi.org/10.13140/RG.2.1.3545.0965.

Description

Title: Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico
Author/s:
  • Reyes Chicango, Rolando Patricio
  • Dieste Tubio, Óscar
  • Fonseca Carrera, Efraín Rodrigo
Item Type: Presentation at Congress or Conference (Article)
Event Title: VIII Congreso Iberoamericano de Seguridad Informática CIBSI y Taller Educativo TIBETS
Event Dates: 23 Feb 2015
Event Location: Quito, Ecuador
Title of Book: Propuesta Metodológica para la Gestión de la Seguridad Informática en Sistemas de Control Industrial
Date: 2015
ISBN: 978-9978-301-61-6
Volume: 1
Subjects:
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Lenguajes y Sistemas Informáticos e Ingeniería del Software
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB) | Preview

Abstract

Antecedentes: En la actualidad los sistemas de información, en especial los más sensibles, utilizan distintos mecanismos de seguridad para permitir el acceso a sus funcionalidades a usuarios identificados, siendo las contraseñas el modo más común de validación para los usuarios. Existen varias políticas y normas (unas más estrictas que otras) para la creación de contraseñas; sin embargo, aún siguen siendo vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes niveles de complejidad de contraseñas propuestos para el presente estudio, así como conocer los tipos de contraseñas usados durante ataques y su procedencia. Método: Esta investigación fue llevada a cabo a través de un estudio empírico basado en un experimento controlado. El estudio se fundamentó en la utilización de un honeypot emulando un servidor SSH, el cual fue expuesto al internet durante un tiempo aproximado de 30 días. Resultados: Se registró un gran número de ataques, los cuales no llegaron a vulnerar ningún nivel de complejidad de contraseñas propuestos. Conclusión: A pesar que no fueron vulnerados los niveles de seguridad propuestos, se considera que el factor crítico del tiempo podría permitir que dichos niveles sean vulnerados.

More information

Item ID: 46943
DC Identifier: http://oa.upm.es/46943/
OAI Identifier: oai:oa.upm.es:46943
DOI: 10.13140/RG.2.1.3545.0965
Deposited by: Memoria Investigacion
Deposited on: 30 Jan 2018 12:40
Last Modified: 30 Jan 2018 12:40
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM