Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos

dc.contributor.advisorGuerrero, Cesar D.
dc.contributor.apolounabGuerrero, Cesar D. [cesar-dario-guerrero-santander]spa
dc.contributor.authorAbreo Manosalva, Liliana Patricia
dc.contributor.authorPorras Angarita, Edwin
dc.contributor.authorSuarez Landinez, Elizabeth
dc.contributor.cvlacGuerrero, Cesar D. [0000809357]spa
dc.contributor.googlescholarGuerrero, Cesar D. [_YgBOOcAAAAJ]spa
dc.contributor.linkedinGuerrero, Cesar D. [cguerrer]spa
dc.contributor.orcidGuerrero, Cesar D. [0000-0002-3286-6226]spa
dc.contributor.researchgateGuerrero, Cesar D. [Cesar-Guerrero-2]spa
dc.contributor.scopusGuerrero, Cesar D. [23094317500]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-09-23T22:39:22Z
dc.date.available2024-09-23T22:39:22Z
dc.date.issued1999
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractLa necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de la información que viaja a través de las redes. Una vez definido el tema de investigación, se inicia la labor de recolección y análisis de la información para alcanzar un grado de documentación superior, que permiten obtener un nivel de comprensión mayor. Al familiarizarse un poco más con el tema, se dio paso al estudio de los algoritmos empleados durante las distintas etapas del proceso evolutivo de la criptografía, encontrando diferentes metodologías de implementación que varían dependiendo de la complejidad de sus estructuras. En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. La red de redes es tan grande que se hace imposible calcular los miles y millones de usuarios que hay en el mundo, lo que hace que se torne más problemático y conflictivo la protección de la información que viaja a través de ella. En la actualidad existen muchos mecanismos para proteger la información dentro de las organizaciones, pero los verdaderos problemas de seguridad se encuentran fuera de ellas. Cada vez es mayor el número de atacantes y de personas inescrupulosas que interfieren en la información confidencial. Este tipo de personas realizan, esta clase de actividades por varias razones: Por alcanzar un reto o por un simple desafío, para robar la información y utilizarla para sus fines personales, por espionaje, o sencillamente para fisgonear información ajena. Uno de los puntos más vulnerables de las redes frente a ataques de intrusos, es la captura de información durante su transferencia. Aunque cada sistema que forma parte de una red se proteja internamente a sí mismo y a la información que tiene almacenada, cuando la información se transfiere de un sistema a otro no se conoce el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar. En los tratamientos de seguridad de las redes se ha comprobado que una de las principales herramientas utilizadas como principal mecanismo para la protección y el aseguramiento de los datos en el mundo, es la criptografía. La criptografía se plantea entonces como una de las soluciones más efectivas frente a este problema, por tal razón se hace necesario comprender la magnitud, las dimensiones y los principios fundamentales de este concepto ya que todos y cada uno de los usuarios de una red están expuestos al complejo problema de seguridad.spa
dc.description.abstractenglishThe need to understand the applicability of the concept of network security was the inspiration for the creation of this project. As the research progressed, the topic that sparked our interest was Cryptography; the greatest challenges for the protection of information traveling through networks revolve around it. Once the research topic was defined, the work of collecting and analyzing the information began to achieve a higher level of documentation, which allows for a greater level of understanding. By becoming more familiar with the topic, the study of the algorithms used during the different stages of the evolutionary process of cryptography began, finding different implementation methodologies that vary depending on the complexity of their structures. Currently, the lack of security measures in networks is a growing problem. The network of networks is so large that it is impossible to calculate the thousands and millions of users there are in the world, which makes the protection of the information traveling through it more problematic and conflictive. There are currently many mechanisms to protect information within organizations, but the real security problems are found outside them. The number of attackers and unscrupulous people who interfere with confidential information is increasing. These people carry out this type of activity for various reasons: to meet a challenge or for a simple challenge, to steal information and use it for their personal purposes, for espionage, or simply to snoop on other people's information. One of the most vulnerable points of networks against attacks by intruders is the capture of information during its transfer. Although each system that forms part of a network protects itself and the information it stores internally, when information is transferred from one system to another, the route it will follow is unknown, nor are the security measures in place for the systems it passes through and the means by which it is transmitted. For this reason, the secure transfer of information through networks is currently the main problem that researchers are trying to solve. In network security treatments, it has been proven that one of the main tools used as the main mechanism for the protection and assurance of data in the world is cryptography. Cryptography is then considered one of the most effective solutions to this problem, for this reason it is necessary to understand the magnitude, dimensions and fundamental principles of this concept since each and every one of the users of a network are exposed to the complex problem of security.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN SEGURIDAD EN REDES CGI (INTERFAZ COMÚN DE PUERTA DE ENLACE) SISTEMA TUTORIAL MATERIAL EXISTENTE PARA EL ESTUDIO DE CRIPTOGRAFÍA Y PROPUESTA ESTRUCTURA DEL PROYECTO TERMINOLOGIA CONCLUSIONES BIBLIOGRAFIAspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26717
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesARIES. Seguridad en las Redes Y Confidencialidad: Criptografía. http://aries.dif. um.es/typc/trabalum/1996-97/cripto/transpa.htm, Octubre 17 de 1997.spa
dc.relation.referencesBAYDAL, Elvira. Criptografía de Clave Secreta. http://www.disca.upv.es/elvira/t3_clave%20secreta/index.htm, Mayo 7 de 1998.spa
dc.relation.referencesBRUCE, Schneier. Applied Cryptography : Protocols, Algorithms, and Source Code in C, John Wiley 8 Sons; 2”:Octubre 1995.spa
dc.relation.referencesCEA AVIÓN, Jesús. ARTÍCULOS CRIPTOLOGÍA Y PRIVACIDAD. http://www.argo.es/-¡cea/artic/cripto.htm, Noviembre 27 de 1998.spa
dc.relation.referencesCIPERMÁTICA. Internet. http://www. cip.es/cipermatica/Ginter3.htm, Febrero 17 de 1998.spa
dc.relation.referencesDÁVILA, Luis Manuel. Llaves digitales. http://www. lared.com.ve/criptogr.html, Octubre 15 de 1997.spa
dc.relation.referencesESIME. ESCONDIENDO ALGO?. http:/Iwww.geocities.com/CollegePark/1888/Cripto.htm, Enero 7 de 1997.spa
dc.relation.referencesFARLEY Marc, Guía de seguridad e integridad de datos, Mc Graw Hill, 1997spa
dc.relation.referencesGAITHER, Mark. HTML 8 CGI Fundamentos de programación, Anaya Multimedia, 1995.spa
dc.relation.referencesGÓMEZ, Ricardo Alvaro. Ingeniería de software educativo con modelaje orientado por objetos. Un medio para desarrollar micromundos y tutoriales educativos.spa
dc.relation.referencesKOBLITZ, Neal. A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag; 2”: Septiembre 1994.spa
dc.relation.referencesKUHLMAN, Federico. CRIPTOGRAFÍA DE UN MENSAJE. http://www.cft.gob.mx/html/la_era/info_tel/it10.html, Febrero 25 de 1998.spa
dc.relation.referencesLYNCH, Horacio M. CRIPTOGRAFÍA. http://www,itcenit.org.ar/Links/Seguridad/CRIPTOG.html, Noviembre de 1998.spa
dc.relation.referencesMARTÍN MAS, José Luis. CRIPTOGRAFÍA PARA INTERNET. http://www.arnal.es/free/cripto/pgp/index.htm, Agosto 16 1998.spa
dc.relation.referencesMARTÍN MAS, José Luis. PRIVACIDAD EN INTERNET, http://www.arnal.es/free/docs/privac.html, 12 de junio de 1998.spa
dc.relation.referencesMENEZES Alfred J. Handbook of Applied Cryptography (CRC Press Series on Discrete Mathematics and lts Applications), CRC Pr; Octubre 1996.spa
dc.relation.referencesMONJAS LLORENTE, Miguel ángel. Uso de Criptografía en Mecanismos de Pago, http://www. dat.etsit. upm.es/-mmonjas/pagof/cripto., Agosto 26 1995.spa
dc.relation.referencesMONTES, Diego Alejandro. Correo Electrónico, Revista Sistemas Número 76, Amadaqui Impresoras, Julio 1998spa
dc.relation.referencesPALACIOS, Alejandro, SEGURIDAD EN REDES, http: //www.mor.itesm.mx/-al334896/, Mayo 13 DE 1998.spa
dc.relation.referencesPENTA. La Criptografía Y los Servicios de PGP, http://www.penta.ufrgs.br/gereseg/unIp/tOpgp4.htm, Agosto 15 de 1998,spa
dc.relation.referencesPORTILLA, Antonio Silva. CAPÍTULO 1 TEORÍA DE LA INFORMACIÓN (1), http://www. kriptopolis.com/curso01/cap01.html, Septiembre 14 de 1998.spa
dc.relation.referencesSAIZ, Luis. Criptografia Y Secrafonia, http://www.gc.ssr.upm.es/-saiz/index.htmi, Julio 23 de 1996.spa
dc.relation.referencesSTINSON Douglas R. Cryptography : Theory and Practice (Discrete Mathematics and lts Applications), CRC Pr; Marzo de 1995.spa
dc.relation.referencesUNIVERSIDAD DEL VALLE. SEGURIDAD EN INTERNET, http://maxwell.univalle.edu.co/-caraquin/, Febrero 5 de 1998.spa
dc.relation.referencesVILLAL Ricardo F. CRIPTOGRAFÍA, http://www.rhed.co.cr/seguridad/criptografia.htm, Octubre 6 de 1998.spa
dc.relation.referencesZEBAL. Introducción a la Criptografía de Clave Pública Parte 1, http://hispahack.ccc.de/mi011.htm, Julio 21 de 1998,spa
dc.relation.uriapolohttps://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsCryptographic algorithmspa
dc.subject.keywordsAsymmetric encryptionspa
dc.subject.keywordsCryptographyspa
dc.subject.keywordsNetwork Securityspa
dc.subject.keywordsComputer programsspa
dc.subject.keywordsSimulation methodsspa
dc.subject.keywordsData encryption (Computers)spa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembProgramas para computadorspa
dc.subject.lembMétodos de simulaciónspa
dc.subject.lembCifrado de datos (Computadores)spa
dc.subject.proposalAlgoritmo criptográficospa
dc.subject.proposalCifrado asimétricospa
dc.subject.proposalCriptografíaspa
dc.subject.proposalSeguridad de las redesspa
dc.titleDiseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficosspa
dc.title.translatedDesign and implementation of a tutorial for the simulation of the main cryptographic algorithmsspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
1999_Tesis_Liliana_Abreo.pdf
Tamaño:
27.54 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: