Show simple item record

dc.contributor.advisorGamba González, Yamid Gabrielspa
dc.contributor.authorMartínez Laguado, Miguel Fernandospa
dc.coverage.spatialColombiaspa
dc.date.accessioned2021-01-28T14:45:25Z
dc.date.available2021-01-28T14:45:25Z
dc.date.issued2020
dc.identifier.urihttp://hdl.handle.net/20.500.12749/12068
dc.description.abstractIntroducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos dispositivos móviles para que, en caso de que se pierdan, los roben o los tomen prestado sin el consentimiento, se logre impedir que personas ajenas puedan acceder de manera no autorizada a la información evitando así problemas de confidencialidad y privacidad. Objetivo: Desarrollar una aplicación móvil nativa Android para el cifrado de archivos de información en dispositivos móviles aplicando algoritmos criptográficos simétricos Metodología: El proyecto de investigación se desarrolló con base en la metodología de investigación aplicada experimental de tipo cualitativo, mediante una metodología de desarrollo basada en prototipado para la construcción de una aplicación móvil Android que cifra diferentes tipos de información utilizando los algoritmos simétricos AES256 y 3DES, corroborando su funcionamiento conforme al diseño en cada interacción. Desarrollo: Dado el objetivo principal y la necesidad de distribuir el código de forma óptima se empleó el paradigma de programación orientado a objetos, esto utilizando el lenguaje de programación Java, y por medio del IDE de desarrollo de aplicaciones móviles Android Studio 3.5.3 Conclusión: El entorno Android Studio permite emplear un lenguaje de desarrollo como Java el cual cuenta con los algoritmos de cifrado utilizados en la actualidad, que facilita la integración de las funcionalidades de la aplicación en cada interacción a través de los diversos prototipos, además de esto se planeó y desarrollo una capa de seguridad con el fin de hacer más difícil la recuperación del archivo mediante métodos forenses, esto es gracias a que se corrompe el archivo de origen con el fin de que en el dispositivo solo se guarde una copia cifrada del mismo y se garantice un mayor nivel de confidencialidad.spa
dc.description.tableofcontentsRESUMEN EJECUTIVO 11 INTRODUCCIÓN 12 1 PLANTEAMIENTO DEL PROBLEMA 13 1.1 ÁRBOL DE PROBLEMA ...................................................................................... 15 2 JUSTIFICACIÓN 17 3 OBJETIVOS 19 3.1 OBJETIVO GENERAL ......................................................................................... 19 3.2 OBJETIVOS ESPECÍFICOS ................................................................................ 19 4 ANTECEDENTES 20 5 MARCO REFERENCIAL 21 5.1 MARCO CONCEPTUAL ...................................................................................... 21 5.2 MARCO TEORICO .............................................................................................. 22 5.2.1 AES256 ........................................................................................................ 22 5.2.2 3DES ............................................................................................................ 24 5.2.3 ANDROID STUDIO ...................................................................................... 24 6 ESTADO DEL ARTE 25 7 METODOLOGIA 28 8 DESARROLLO DEL TRABAJO DE GRADO 29 8.1 ALGORITMOS DE CIFRADO SIMETRICO PARA APLICACIONES MOVILES ... 29 8.2 DISEÑO DE LA APLICACIÓN ............................................................................. 29 8.3 ANÁLISIS DE REQUERIMIENTOS ..................................................................... 30 8.3.1 Definición de requerimientos ........................................................................ 30 8.3.2 Lenguaje de Programación ........................................................................... 32 8.3.3 Paradigma .................................................................................................... 32 8.4 DISEÑO ............................................................................................................... 33 8.4.1 Usuario de la Aplicación ............................................................................... 33 8.4.2 Casos de uso ............................................................................................... 34 8.4.3 Descripción de los casos de uso .................................................................. 36 8.4.4 Diagrama de Secuencia ............................................................................... 42 8.4.5 Diagrama de Actividades .............................................................................. 43 8.5 DESARROLLO .................................................................................................... 44 8.5.1 Diseño de Layouts ........................................................................................ 44 8.5.2 Arquitectura .................................................................................................. 46 8.5.3 Descripción de Paquetes .............................................................................. 48 8.5.4 Clases .......................................................................................................... 49 8.5.5 Carpeta UI .................................................................................................... 55 8.5.6 Carpeta Crapp .............................................................................................. 57 8.5.7 Función para corromper archivo ................................................................... 58 8.5.8 Clase AsynTask ............................................................................................ 61 8.5.9 Carpeta Herramientas .................................................................................. 63 8.5.10 Carpeta res ................................................................................................... 64 8.5.11 Validación del funcionamiento ...................................................................... 67 8.6 VALIDACIÓN DE FUNCIONALIDADES .............................................................. 68 8.6.1 Validación de las Funcionalidades del Prototipo ........................................... 68 8.6.2 Logs del sistema ........................................................................................... 77 CONCLUSIONES 78 RECOMENDACIONES 79 REFERENCIAS 80 9 ANEXOS 83spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleAplicación móvil Android para proteger información por medio de criptografía simétricaspa
dc.title.translatedAndroid mobile application to protect information through symmetric cryptographyspa
dc.degree.nameIngeniero de Sistemasspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.description.degreelevelPregradospa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsSystems engineereng
dc.subject.keywordsTechnological innovationseng
dc.subject.keywordsCryptographyeng
dc.subject.keywordsEncrypteng
dc.subject.keywordsDecrypteng
dc.subject.keywordsConfidentialityeng
dc.subject.keywordsCell phoneeng
dc.subject.keywordsData encryptioneng
dc.subject.keywordsSymbologyeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesComision Federal de Comercio. (02 de 09 de 2019). Comision Federal de Comercio. Obtenido de Comision Federal de Comercio: https://www.consumidor.ftc.gov/articulos/s0272-comoproteger-su-informacion-personalspa
dc.relation.referencesEcuRed. (2 de Agosto de 2019). Criptografía simétrica. Recuperado el 15 de Septiembre de 2019, de https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_sim%C3%A9trica&oldid=348 6710spa
dc.relation.referencesEncyclopedia, K. (1 de Julio de 2019). Triple DES facts for kids. Recuperado el 15 de Octubre de 2019, de https://kids.kiddle.co/Triple_DESspa
dc.relation.referencesESET. (03 de Septiembre de 2019). We live security. Obtenido de https://www.welivesecurity.com/la-es/2019/09/03/analisis-seguridad-dispositivosmoviles-primer-semestre-2019spa
dc.relation.referencesEspinosa, F. E. (2018). Recuperado el 15 de Octubre de 2019, de https://repository.javeriana.edu.co/handle/10554/39819spa
dc.relation.referencesGoogle Developers. (5 de Enero de 2019). Introducción a Android Studio. Recuperado el 15 de Octubre de 2019, de https://developer.android.com/studio/introspa
dc.relation.referencesGuias Practicas. (6 de Mayo de 2017). Información sensible | Guías Prácticas.COM. Obtenido de http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensiblespa
dc.relation.referencesHernández, O. R., & Plata Morales, A. (22 de Noviembre de 2014). Obtenido de http://erecursos.uacj.mx/handle/20.500.11961/3246spa
dc.relation.referencesInstituto Nacional de Ciberseguridad España. (2017). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Instituto Nacional de Ciberseguridad España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles _metad.pdfspa
dc.relation.referenceskaspersky. (2019). Amenazas de seguridad móvil dirigidas a dispositivos Android. Obtenido de kaspersky: https://latam.kaspersky.com/resource-center/threats/mobilespa
dc.relation.referenceskaspersky. (2019). Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Obtenido de kaspersky: https://latam.kaspersky.com/resource- 81 center/threats/top-seven-mobile-security-threatssmart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-storespa
dc.relation.referencesLópez, M. J. (2010). Criptografía y Seguridad en Computadores. Obtenido de https://www.ucursos.cl/ingenieria/2010/2/EL65C/1/material_docente/bajar?id_material=311979 Malwarebytes. (s.f.). Malwarebytes. Recuperado el 30 de Octubre de 2019, de https://es.malwarebytes.com/malwarespa
dc.relation.referencesMontalván, E. C. (Febrero de 2019). Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES. Recuperado el 15 de Octubre de 2019, de http://201.218.5.85/handle/123456789/10959spa
dc.relation.referencesPlata Cheje Ruben Wismark. (2009). Revista de Informacion Tecnologica y Sociedad, 1-4.spa
dc.relation.referencesServisoftcorp. (16 de Febrero de 2019). Servisoftcorp. Recuperado el 15 de Octubre de 2019, de https://www.servisoftcorp.com/definicion-y-como-funcionan-las-aplicaciones-movilesspa
dc.relation.referencesStatCounter. (3 de 4 de 2017). Android overtakes Windows for first time. Recuperado el 03 de 09 de 2019, de https://gs.statcounter.com/press/android-overtakes-windows-for-first-timespa
dc.relation.referencesStatCounter. (3 de 2017). Operating System Market Share Worldwide | StatCounter Global Stats. Recuperado el 2019 de 10 de 30, de https://gs.statcounter.com/os-marketshare#monthly-201703-201703-barspa
dc.relation.referencesTorre, J. M. (03 de Octubre de 2016). Cifrado de clave privada: AES. Recuperado el 2019 de Octubre de 15, de http://repositori.uji.es/xmlui/bitstream/handle/10234/164666/TFG_Martínez%20De%20L a%20Torre%2C%20Javier.pdfspa
dc.relation.referencesUniversidad Politecnica de Madrid. (03 de Noviembre de 2003 ). Matematica Aplicada a las Tecnologias de la Informacion y las Comunicaciones. Recuperado el 30 de 10 de 2019, de http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_ modular/criptografia.htmlspa
dc.relation.referencesVillalobos, L. D. (2018). Algoritmos de cifrado para aplicaciones móviles. Recuperado el 15 de Octubre de 2019, de https://www.researchgate.net/publication/328811860_Algoritmos_de_cifrado_para_aplic aciones_movilesspa
dc.relation.referencesZanabria, A. L. (07 de Septiembre de 2018). Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y 82 Almacenamiento de la Información. Recuperado el 15 de Octubre de 2019, de http://repositorio.urp.edu.pe/handle/URP/1509spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000041982*
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembTeléfono celularspa
dc.subject.lembCifrado de datosspa
dc.subject.lembSimbologíaspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.description.abstractenglishIntroduction: The information that is stored on smartphones and tablets is more important than you can imagine and if these devices fall into the wrong hands, it can affect the social, work and family life of its users. Therefore, it is very important to correctly protect these mobile devices so that, in the event that they are lost, stolen or borrowed without consent, it is possible to prevent outsiders from having unauthorized access to the information, thus avoiding problems of confidentiality and privacy. Objective: To develop a native Android mobile application for the encryption of information files on mobile devices applying symmetric cryptographic algorithms Methodology: The research project was developed based on the qualitative experimental applied research methodology, through a development methodology based on prototyping for the construction of an Android mobile application that encrypts different types of information using the symmetric algorithms AES256 and 3DES , corroborating its operation according to the design in each interaction. Development: Given the main objective and the need to distribute the code in an optimal way, the object-oriented programming paradigm was used, this using the Java programming language, and through the Android Studio 3.5.3 mobile application development IDE Conclusion: The Android Studio environment allows the use of a development language such as Java which has the encryption algorithms used today, which facilitates the integration of the application's functionalities in each interaction through the various prototypes, in addition to this. A security layer was planned and developed in order to make it more difficult to recover the file through forensic methods, this is thanks to the fact that the source file is corrupted so that only an encrypted copy of it is saved on the device and a higher level of confidentiality is guaranteed.eng
dc.subject.proposalCriptografíaspa
dc.subject.proposalAES 256spa
dc.subject.proposal3DESspa
dc.subject.proposalEncriptarspa
dc.subject.proposalDesencriptarspa
dc.subject.proposalConfidencialidadspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Except where otherwise noted, this item's license is described as Atribución-NoComercial-SinDerivadas 2.5 Colombia