Full text
Preview |
PDF
- Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB) | Preview |
Reyes Chicango, Rolando Patricio and Dieste Tubio, Óscar and Fonseca Carrera, Efraín Rodrigo (2015). Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico. In: "VIII Congreso Iberoamericano de Seguridad Informática CIBSI y Taller Educativo TIBETS", 23 Feb 2015, Quito, Ecuador. ISBN 978-9978-301-61-6. pp. 41-50. https://doi.org/10.13140/RG.2.1.3545.0965.
Title: | Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico |
---|---|
Author/s: |
|
Item Type: | Presentation at Congress or Conference (Article) |
Event Title: | VIII Congreso Iberoamericano de Seguridad Informática CIBSI y Taller Educativo TIBETS |
Event Dates: | 23 Feb 2015 |
Event Location: | Quito, Ecuador |
Title of Book: | Propuesta Metodológica para la Gestión de la Seguridad Informática en Sistemas de Control Industrial |
Date: | 2015 |
ISBN: | 978-9978-301-61-6 |
Volume: | 1 |
Subjects: | |
Faculty: | E.T.S. de Ingenieros Informáticos (UPM) |
Department: | Lenguajes y Sistemas Informáticos e Ingeniería del Software |
Creative Commons Licenses: | Recognition - No derivative works - Non commercial |
Preview |
PDF
- Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB) | Preview |
Antecedentes: En la actualidad los sistemas de información, en especial los más sensibles, utilizan distintos mecanismos de seguridad para permitir el acceso a sus funcionalidades a usuarios identificados, siendo las contraseñas el modo más común de validación para los usuarios. Existen varias políticas y normas (unas más estrictas que otras) para la creación de contraseñas; sin embargo, aún siguen siendo vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes niveles de complejidad de contraseñas propuestos para el presente estudio, así como conocer los tipos de contraseñas usados durante ataques y su procedencia. Método: Esta investigación fue llevada a cabo a través de un estudio empírico basado en un experimento controlado. El estudio se fundamentó en la utilización de un honeypot emulando un servidor SSH, el cual fue expuesto al internet durante un tiempo aproximado de 30 días. Resultados: Se registró un gran número de ataques, los cuales no llegaron a vulnerar ningún nivel de complejidad de contraseñas propuestos. Conclusión: A pesar que no fueron vulnerados los niveles de seguridad propuestos, se considera que el factor crítico del tiempo podría permitir que dichos niveles sean vulnerados.
Item ID: | 46943 |
---|---|
DC Identifier: | https://oa.upm.es/46943/ |
OAI Identifier: | oai:oa.upm.es:46943 |
DOI: | 10.13140/RG.2.1.3545.0965 |
Deposited by: | Memoria Investigacion |
Deposited on: | 30 Jan 2018 12:40 |
Last Modified: | 30 Jan 2018 12:40 |