Descripción
|
|
---|---|
Antecedentes: En la actualidad los sistemas de información utilizan distintos mecanismos de seguridad para permitir el acceso a sus funcionalidades a usuarios identificados, siendo las contraseñas el modo más común de validación. Existen varias políticas y normas (unas más estrictas que otras) para la creación de contraseñas; sin embargo, éstas aún siguen siendo vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes niveles de complejidad de contraseñas propuestos para el presente estudio, así como conocer los tipos de contraseñas usados en los ataques, tipos de atacantes y su procedencia. Método: Esta investigación fue llevada a cabo a través de un estudio empírico basado en un experimento controlado. El estudio se fundamentó en la utilización de honeypots para emular un servidor SSH, el cual fue expuesto al internet durante un tiempo aproximado de 30 días. Resultados: Se registró un gran número de ataques, los cuales no llegaron a vulnerar ningún nivel de complejidad de contraseñas propuestos. Conclusión: A pesar que no fueron vulnerados los niveles de complejidad propuestos, se considera que un incremento en el factor tiempo, podría permitir que dichos niveles sean vulnerados. | |
Internacional
|
Si |
Nombre congreso
|
VIII Congreso Iberoamericano de Seguridad Informática CIBSI 2015, At Quito - Ecuador |
Tipo de participación
|
960 |
Lugar del congreso
|
Quito-Ecuador |
Revisores
|
Si |
ISBN o ISSN
|
978-9978-301-61-6 |
DOI
|
10.13140/RG.2.1.3545.0965 |
Fecha inicio congreso
|
09/11/2015 |
Fecha fin congreso
|
11/11/2015 |
Desde la página
|
41 |
Hasta la página
|
50 |
Título de las actas
|
Memorias del VIII Congreso Iberoamericano de Seguridad Informática. CIBSI2015 |