Aplicación para el manejo seguro de información confidencial

dc.contributor.advisorMartínez, Juan Carlos
dc.contributor.authorGarzón Torres, Juan Mauricio
dc.contributor.authorNazarala López, Hussein Taisir
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2024-08-23T13:28:29Z
dc.date.available2024-08-23T13:28:29Z
dc.date.issued2000
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractLa confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los mismos. Otro servicio de seguridad es la autenticación, éste se relaciona con la validación del origen de la información. Los dos servicios anteriores pueden obtenerse a través delas firmas digitales. El protocolo de intercambio de claves Diffie y Hellman permita que dos extraños establezcan una clave secreta compartida de una forma segura. Los conceptos anteriores pueden ser reforzados en términos de seguridad mediante el uso de curvas elipticas. Las curvas elipticas son usadas en el ámbito de la seguridad gracias a su fuerza criptográfica. Toda esta teoría se ha llevado a la práctica con el fin de desarrollar una aplicación de computadora fácil de usar llamada WinUltras’, que permite empaquetar y tener un control total sobre la información. Esto es, el usuario puede fácilmente modificar el contenido del paquete, agregando, extrayendo, o eliminando archivos del mismo. Por lo tanto, esta aplicación actúa como una compañía que ofrece los servicios de empaquetación segura de archivos, brindando seguridad a la información digital.spa
dc.description.abstractenglishConfidentiality is a service that ensures that information is available only to authorized people, this is achieved through cryptography. In addition to confidentiality, there is the data integrity service, which is related to unauthorized alteration of data. Another security service is authentication, this is related to the validation of the origin of the information. The two previous services can be obtained through digital signatures. The Diffie and Hellman key exchange protocol allows two strangers to establish a shared secret key in a secure way. The previous concepts can be reinforced in terms of security through the use of elliptic curves. Elliptic curves are used in the field of security thanks to their cryptographic strength. All this theory has been put into practice in order to develop an easy-to-use computer application called WinUltras', which allows you to package and have complete control over information. That is, the user can easily modify the contents of the package, adding, extracting, or deleting files from it. Therefore, This application acts as a company that offers secure file packaging services, providing security to digital information.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN 10 1. CONCEPTOS BÁSICOS 12 1.1 LA GRIPTOGRAFÍA: UNA FORMA DE ESCONDER LA INFORMACIÓN 12 1.1.1 Servicio de confidencialidad 12 1.1.2 Definición de criptografía 12 1.1.3 Tipos de criptografía 12 1.1.4 Proceso de ciframiento 13 1.1.5 Ciſradores por bloques 13 1.1.6 Modos de operación de los cifradores por bloques 14 1.1.7 Algoritmo IDEA: Que buena idea 15 1.2 FIRMAS DIGITALES: LAS PLUMAS AHORA SON CON UNOS Y CEROS 16 1.2.1 Servicios de integridad y autenticidad 16 1.2.2 Funciones hash 17 1.2.3 Definición de firma digital 17 1.3 CURVAS ELÍPTICAS: UNA ALTERNATIVA SEGURA Y CONFIABLE 18 1.3.1 Teoría de campos 18 1.3.2 Definición de curva elíptica 19 1.4 DIFFIE - HELLMAN: INTERCAMBIANDO CLAVES SECRETAS 20 2. WINULTRAS — ULTRA SEGURIDAD PARA WINDOWS 24 2.1 UNA APLICACIÓN DISEÑADA PARA PROTEGER LA INFORMACIÓN IMPORTANTE 24 2.1.1 Funcionamiento de WinUltraS 24 2.1.2 Interfaz: calidad profesional, facilidad de uso y ayuda en línea van de la mano 29 3. CONCLUSIONES Y RECOMENDACIONES 31 BIBLIOGRAFÍA 34spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26175
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.references[IWSTALL99] STALLINGS, William. Network and Internetworking Security. 2 ed. Estados Unidos: Prentice Hall, 1999.spa
dc.relation.references[MWSTALLOS] . _. Estados Unidos: Prentice Hall, 1985.spa
dc.relation.references[MROSIN88] ROSING, Michael. Implementing Elliptic Curve Criptography. Estados Unidos: Prentice Hall, 1999.spa
dc.relation.references[MFNWZF97] MENEZES. A.I; VAN OORSCHOT, P.C. and VANSTONE, S.A. Handbook of Applied Cryptography. Estados Unidos: Prentice Hall. 1997.spa
dc.relation.references[MARCAD99] MARTINEZ QUINTERO, Juan Carlos y CADENA CARTER, Miguel. Firmas Digitales basadas en Curvas Elípticas. Bucaramanga, 1999, 112 p. Trabajo de grado (Maestría en Ciencias de la Computación). Universidad Autónoma de Bucaramanga.spa
dc.relation.references[MMONJAS] MONJAS, Miguel Angel. Conceptos criptográficos [en línea]. 1998. Disponible en Internet: <http://mwmnw. dat.etsit. upm.es/-mmonjas/cripto/>. Delegación de Alumnos de Teleco (DAT). Organo de represaentación de los estudiantes de la Escuela Técnica Superior de Ingenieros de Telecomunicación, dentro de la Universidad Politécnica de Madrid (España).spa
dc.relation.references[CERTICOM] CERTICOM CORPORATION, Conceptos algebraicos aplicados a la Griptología de Curvas Eliípticas. Disponible en Interneí: <http:/mmmn. certicoam.comi/>. Carticoam Corp. Cryptographyce Technology, 1997- 2000.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsApplicationspa
dc.subject.keywordsSafe handlingspa
dc.subject.keywordsConfidential informationspa
dc.subject.keywordsDigital formsspa
dc.subject.keywordsCryptographyspa
dc.subject.keywordsDigital signaturesspa
dc.subject.keywordsCurves (Elliptic)spa
dc.subject.keywordsSystems engineeringspa
dc.subject.keywordsComputer securityspa
dc.subject.lembFormas digitalesspa
dc.subject.lembCriptografíaspa
dc.subject.lembFirmas digitalesspa
dc.subject.lembCurvas elípticasspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembSeguridad informáticaspa
dc.subject.proposalAplicaciónspa
dc.subject.proposalManejo segurospa
dc.subject.proposalInformación confidencialspa
dc.titleAplicación para el manejo seguro de información confidencialspa
dc.title.translatedApplication for the secure handling of confidential informationspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2000_Garzon_Torres_Juan.pdf
Tamaño:
5.76 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: