Aplicación para el manejo seguro de información confidencial
| dc.contributor.advisor | Martínez, Juan Carlos | |
| dc.contributor.author | Garzón Torres, Juan Mauricio | |
| dc.contributor.author | Nazarala López, Hussein Taisir | |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Colombia | spa |
| dc.date.accessioned | 2024-08-23T13:28:29Z | |
| dc.date.available | 2024-08-23T13:28:29Z | |
| dc.date.issued | 2000 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | La confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los mismos. Otro servicio de seguridad es la autenticación, éste se relaciona con la validación del origen de la información. Los dos servicios anteriores pueden obtenerse a través delas firmas digitales. El protocolo de intercambio de claves Diffie y Hellman permita que dos extraños establezcan una clave secreta compartida de una forma segura. Los conceptos anteriores pueden ser reforzados en términos de seguridad mediante el uso de curvas elipticas. Las curvas elipticas son usadas en el ámbito de la seguridad gracias a su fuerza criptográfica. Toda esta teoría se ha llevado a la práctica con el fin de desarrollar una aplicación de computadora fácil de usar llamada WinUltras’, que permite empaquetar y tener un control total sobre la información. Esto es, el usuario puede fácilmente modificar el contenido del paquete, agregando, extrayendo, o eliminando archivos del mismo. Por lo tanto, esta aplicación actúa como una compañía que ofrece los servicios de empaquetación segura de archivos, brindando seguridad a la información digital. | spa |
| dc.description.abstractenglish | Confidentiality is a service that ensures that information is available only to authorized people, this is achieved through cryptography. In addition to confidentiality, there is the data integrity service, which is related to unauthorized alteration of data. Another security service is authentication, this is related to the validation of the origin of the information. The two previous services can be obtained through digital signatures. The Diffie and Hellman key exchange protocol allows two strangers to establish a shared secret key in a secure way. The previous concepts can be reinforced in terms of security through the use of elliptic curves. Elliptic curves are used in the field of security thanks to their cryptographic strength. All this theory has been put into practice in order to develop an easy-to-use computer application called WinUltras', which allows you to package and have complete control over information. That is, the user can easily modify the contents of the package, adding, extracting, or deleting files from it. Therefore, This application acts as a company that offers secure file packaging services, providing security to digital information. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | INTRODUCCIÓN 10 1. CONCEPTOS BÁSICOS 12 1.1 LA GRIPTOGRAFÍA: UNA FORMA DE ESCONDER LA INFORMACIÓN 12 1.1.1 Servicio de confidencialidad 12 1.1.2 Definición de criptografía 12 1.1.3 Tipos de criptografía 12 1.1.4 Proceso de ciframiento 13 1.1.5 Ciſradores por bloques 13 1.1.6 Modos de operación de los cifradores por bloques 14 1.1.7 Algoritmo IDEA: Que buena idea 15 1.2 FIRMAS DIGITALES: LAS PLUMAS AHORA SON CON UNOS Y CEROS 16 1.2.1 Servicios de integridad y autenticidad 16 1.2.2 Funciones hash 17 1.2.3 Definición de firma digital 17 1.3 CURVAS ELÍPTICAS: UNA ALTERNATIVA SEGURA Y CONFIABLE 18 1.3.1 Teoría de campos 18 1.3.2 Definición de curva elíptica 19 1.4 DIFFIE - HELLMAN: INTERCAMBIANDO CLAVES SECRETAS 20 2. WINULTRAS — ULTRA SEGURIDAD PARA WINDOWS 24 2.1 UNA APLICACIÓN DISEÑADA PARA PROTEGER LA INFORMACIÓN IMPORTANTE 24 2.1.1 Funcionamiento de WinUltraS 24 2.1.2 Interfaz: calidad profesional, facilidad de uso y ayuda en línea van de la mano 29 3. CONCLUSIONES Y RECOMENDACIONES 31 BIBLIOGRAFÍA 34 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/26175 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.relation.references | [IWSTALL99] STALLINGS, William. Network and Internetworking Security. 2 ed. Estados Unidos: Prentice Hall, 1999. | spa |
| dc.relation.references | [MWSTALLOS] . _. Estados Unidos: Prentice Hall, 1985. | spa |
| dc.relation.references | [MROSIN88] ROSING, Michael. Implementing Elliptic Curve Criptography. Estados Unidos: Prentice Hall, 1999. | spa |
| dc.relation.references | [MFNWZF97] MENEZES. A.I; VAN OORSCHOT, P.C. and VANSTONE, S.A. Handbook of Applied Cryptography. Estados Unidos: Prentice Hall. 1997. | spa |
| dc.relation.references | [MARCAD99] MARTINEZ QUINTERO, Juan Carlos y CADENA CARTER, Miguel. Firmas Digitales basadas en Curvas Elípticas. Bucaramanga, 1999, 112 p. Trabajo de grado (Maestría en Ciencias de la Computación). Universidad Autónoma de Bucaramanga. | spa |
| dc.relation.references | [MMONJAS] MONJAS, Miguel Angel. Conceptos criptográficos [en línea]. 1998. Disponible en Internet: <http://mwmnw. dat.etsit. upm.es/-mmonjas/cripto/>. Delegación de Alumnos de Teleco (DAT). Organo de represaentación de los estudiantes de la Escuela Técnica Superior de Ingenieros de Telecomunicación, dentro de la Universidad Politécnica de Madrid (España). | spa |
| dc.relation.references | [CERTICOM] CERTICOM CORPORATION, Conceptos algebraicos aplicados a la Griptología de Curvas Eliípticas. Disponible en Interneí: <http:/mmmn. certicoam.comi/>. Carticoam Corp. Cryptographyce Technology, 1997- 2000. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Application | spa |
| dc.subject.keywords | Safe handling | spa |
| dc.subject.keywords | Confidential information | spa |
| dc.subject.keywords | Digital forms | spa |
| dc.subject.keywords | Cryptography | spa |
| dc.subject.keywords | Digital signatures | spa |
| dc.subject.keywords | Curves (Elliptic) | spa |
| dc.subject.keywords | Systems engineering | spa |
| dc.subject.keywords | Computer security | spa |
| dc.subject.lemb | Formas digitales | spa |
| dc.subject.lemb | Criptografía | spa |
| dc.subject.lemb | Firmas digitales | spa |
| dc.subject.lemb | Curvas elípticas | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.proposal | Aplicación | spa |
| dc.subject.proposal | Manejo seguro | spa |
| dc.subject.proposal | Información confidencial | spa |
| dc.title | Aplicación para el manejo seguro de información confidencial | spa |
| dc.title.translated | Application for the secure handling of confidential information | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 2000_Garzon_Torres_Juan.pdf
- Tamaño:
- 5.76 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
