Vulneración de Seguridad de Archivos Zip y Rar con Clave de Protección
Palabras clave:
clave, cifrado, archivo, zip, rar, algoritmoResumen
El presente artículo mediante los análisis y el desarrollo práctico, describe la seguridad y vulnerabilidad de archivos Zip y Rar con clave de protección, la creación de los mencionados archivos es efectuada a la hora de comprimir y almacenar información; esta acción como una medida de seguridad, principalmente en conservar la confidencialidad de información o de archivos. Esta práctica es de habitual por los usuarios mediante el uso de programas de software para comprimir y descomprimir archivos, además añadiendo el cifrado de tal manera que se pueda compartir de una forma segura. Por otra parte, en medio de redes de Internet muestran la disponibilidad de métodos y programas software que facilitan a descomprimir archivos con clave de acceso, ya que esta contingencia se convierte en una medida necesaria en casos donde el usuario pierde la contraseña para descomprimir. Y esta acción irregular conlleva riesgos de la seguridad de datos, por lo tanto, se plantea el estudio. ¿Pero, el método de resguardar la confidencialidad de archivos mediante la compresión y con clave de acceso a estas, son realmente seguras para el usuario?
Descargas
Citas
A. D. Catillo, «Aplicación de Programas Utilitarios en Sistemas Windows y Linux,» p. 56, 2015.
N. Grossman, «Checkpoint,» 20 Febrero 2019. [En línea]. Available: https://research.checkpiont.com/2019/extracting-code-execution-from-winrar.
A. Roshal, «RarLab,» 2020. [En línea]. Available: https://rarlab.com.
WinRar5, «https://www.winrar.es/soporte/manual,» Marzo 2020. [En línea].
K. Popper, «Revisión de su legado,» 2013. [En línea]. Available: https://www.academia.edu/27295692/Karl_R._Popper_Revisi%C3%B3n_de_su_legado.
A. A. H. Vara, Siete pasos para una Tesis Exitosa, Lima-Perú: RenSol, 2012.
C. Tori, Hacking Ético, Argentina, 2015.
C. Mateo, Software Libre-Desarrollo de Aplicaciones Web, Barcelona: UOC, 2008.
L. Javajan, «Javajan,» 26 Enero 2014. [En línea]. Available: http://www.guiadiseño.com/05_arquitectura.php.
G. Hoglund y G. McGraw, Explotación de software, Addison-Wesley, 2004.
A. J. Ayllon, Criptografía y Seguridad en WhatsApp, Barcelona, 2016.
J. R. Aguirre, Criptografía Aplicada, Madrid: Creative Commons, 2019.
«ReeneLaboratory,» ReeneLaboratory, [En línea]. Available: https://www.rennelaboratory.com.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Distribución - Ajustes de distribución - Licencia - Términos de la licencia