Mostrar el registro sencillo del ítem

dc.contributor.advisorMéndez Ortiz, Freddyspa
dc.contributor.authorRico Román, Diego Albertospa
dc.date.accessioned2020-06-26T17:56:20Z
dc.date.available2020-06-26T17:56:20Z
dc.date.issued2014
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1292
dc.description.abstractLa utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de información que se desee enviar, el desarrollo de un modelo que permita plantear un sistema de intercambio seguro de información permite expandir este uso de la criptografía con fines de una utilización más extendida de la información electrónica dentro de las organizaciones de manera de que sea posible intercambiar información importante de forma electrónica en lugar de realizar de forma impresa y logrando de esta manera, una reducción en el consumo de papel dentro de la organización y una posible mejora en la administración de la información. Para la elaboración de dicho modelo, son investigados diferentes tipos de algoritmos criptográficos, para la selección del algoritmo más apropiado, a partir de este algoritmo elegido, se ha desarrollado un modelo que permita describir los componentes necesarios para su realización, y un prototipo software es desarrollado con el fin de demostrar la funcionalidad del modelo y la integración del modelo con la aplicación de técnicas criptográficas el cual son realizadas pruebas sobre esta aplicación como medio de comprobación del funcionamiento del sistema. Con una correcta aplicación del modelo una aplicación basada en este modelo permite enviar documentos de manera segura a otros usuarios garantizando la identidad del usuario emisor y logrando una mayor seguridad al usuario receptor del mensaje. Por lo tanto, el modelo correctamente aplicado permite servir como una alternativa viable para el intercambio seguro de información.spa
dc.description.tableofcontentsINTRODUCCIÓN 12 1. ANALISIS Y PRUEBAS DE TECNICAS DE CRIPTOGRAFIA 14 1.1 EL CONTROL DE INTEGRIDAD 20 1.2 EL NO REPUDIO Y FIRMA DIGITAL 20 1.3TIPOS DE FIRMA DIGITAL 21 1.4 CERTIFICADOS ELECTRÓNICOS 24 1.4.1 CREACIÓN DE CERTIFICADOS DIGITALES PROPIOS 26 1.5. PRUEBA DE LAS DIFERENTES TÉCNICAS DE CRIPTOGRAFÍA 27 2. WORKFLOW 31 2.1 BPMN 31 2.1.1 Elementos BPMN básicos 32 2.1.2 Modelado de la solución propuesta con BPMN 49 3. DESARROLLO Y PRUEBAS DEL MODELO TECNOLÓGICO PARA EL 53 INTERCAMBIRO SEGURO DE DOCUMENTOS 3.1 USO COMBINADO DE ALGORITMOS RSA Y AES 54 3.2 DEFINICIÓN DEL MODELO TECNOLÓGICO PARA EL INTERCAMBIO 56 SEGURO DE DOCUMENTOS 3.2.1 Arquitectura de la aplicación requerida para el modelo 58 3.2.2 Hardware requerido para la aplicación del modelo tecnológico 59 3.3 FUNCIONALIDADES DE LA APLICACIÓN FILE ENCRYPTOR 60 3.4. FUNCIONAMIENTO DE LA APLICACIÓN FILE ENCRYPTOR 65 3.5. REALIZACIÓN DE PRUEBAS SOBRE FILE ENCRYPTOR 68 4. CONCLUSIONES 71 5. TRABAJOS FUTUROS 72 BIBLIOGRAFIA 73 ANEXOS 76spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleModelo para el intercambio seguro de información en las organizacionesspa
dc.title.translatedModel for the secure exchange of information in organizationseng
dc.degree.nameIngeniero de Sistemasspa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.description.degreelevelPregradospa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsManagement information systemseng
dc.subject.keywordsSystems engineeringeng
dc.subject.keywordsResearcheng
dc.subject.keywordsModeleng
dc.subject.keywordsCryptographyeng
dc.subject.keywordsSecurityeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesRico Román, Diego Alberto (2015). Modelo para el intercambio seguro de información en las organizaciones. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.referencesALCADIA DE BOGOTA. Decreto 1747 de 2000 [En línea] http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4277> [citado en 21 de febrero de 2014]spa
dc.relation.referencesANDI. Consumo aparente Primer semestre de 2012 [En línea] <http://www.andi.com.co/Archivos/file/Consumo%20aparente%20primer%20semestre%20%202012.xls> [Citado 20 de agosto de 2013]spa
dc.relation.referencesBRAVO, Silvana. Estudio comparativo de los algoritmos de cifrado de flujo RC4 A5 y SEAL. [En línea]. <http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf> [Citado en mayo 8 de 2014]spa
dc.relation.referencesBIZAGI. BPMN (Bussiness Process Model and Notation) [En línea] <http://wiki.bizagi.com/es/index.php?title=BPMN> [Citado en marzo 6 de 2014]spa
dc.relation.referencesBIZAGI. Conectores canales y artefactos [En línea] <http://wiki.bizagi.com/es/index.php?title=Artefactos_swimlanes_y_Objetos_Conectores#artefactos> [Citado en marzo 6 de 2014]spa
dc.relation.referencesBLOG SAGE EXPERIENCE. Cómo reducir el uso del papel en el día a día de la empresa. [En línea]. <http://blog.sage.es/innovacion-tecnologia/como-reducir-el-uso-del-papel-en-el-dia-a-dia-de-la-empresa> [Citado en 29 de julio de 2013]spa
dc.relation.referencesCAMARA DE LA REPÚBLICA DE COLOMBIA. "Guía No 1 BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL". [En línea] <http://www.camara.gov.co/portal2011/gestor-documental/doc_download/1880->spa
dc.relation.referencesCONTRALORÍA DE BOGOTÁ. Conceptos de Firma (Certificado) Digital .[En línea] <http://sivicof.contraloriabogota.gov.co/stormUser/Documentos/Conceptos%20de%20Firma%20Digital.pdf> [Citado en 28 de agosto de 2013]spa
dc.relation.referencesDIAN. Mecanismo Digital. [En línea]. <http://www.dian.gov.co/descargas/cartillas/Dian-guiaMecanismosDigitales-V1-04_130208.pdf> [Citado en 27 de febrero de 2014]spa
dc.relation.referencesEROSKI CONSUMER. La firma electrónica [En línea]. <http://www.consumer.es/web/es/tecnologia/internet/2005/02/13/117226.php#> [Citado en 5 de octubre de 2013]spa
dc.relation.referencesINFORMATION SECURITY. After how much data encryption (AES-256) we should change key? [En línea]. <http://security.stackexchange.com/questions/30170/after-how-much-data-encryption-aes-256-we-should-change-key> [Citado en 6 de mayo de 2014]spa
dc.relation.referencesLONES, Michael. Encrypting files with public key encryption in Java [En línea]. <http://www.macs.hw.ac.uk/~ml355/lore/pkencryption.htm> [Citado en 25 de septiembre de 2013]spa
dc.relation.referencesMODELO FACTURA. Firma digital avanzada [En línea]. <http://www.modelofactura.net/firma-digital-avanzada.html> [Citado en 5 de octubre de 2013]spa
dc.relation.referencesMODELO FACTURA. Firma Digital Reconocida. [En línea] <http://www.modelofactura.net/firma-digital-reconocida.html> [Citado en 5 de octubre de 2013]spa
dc.relation.referencesPALANISISAMY V, JENEBA MARY. Hybrid cryptography by the implementation of RSA and AES En: International journal of current research [En línea] (Abril del 2011) <http://www.journalcra.com/sites/default/files/Download%20546.pdf> [Citado en 8 de mayo de 2014]spa
dc.relation.referencesPENALVA, Cristóbal. Seguridad:Criptografía. [En línea] <http://www.uv.es/montanan/redes/trabajos/criptografia.doc> [Citado en 28 de agosto de 2013]spa
dc.relation.referencesZONATIC. Sistemas actuales de autentificación y firma [En línea] <http://zonatic.usatudni.es/es/aprendizaje/aprende-sobre-el-dnie/57-aspectos-tecnicos/208-sistemas-actuales-de-autenticacion-y-firma.html> [Citado en 24 de septiembre de 2013]spa
dc.subject.lembSistemas de información en administraciónspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInvestigacionesspa
dc.description.abstractenglishThe utilization of techniques based on cryptography assume the utility of giving a level of security to information, despite of being generally used for protecting confidential or highly valuable information, cryptography might also be used for any kind of information needed to be sent, the development of a models that allows to set a system of secure exchange of information allows to expands this use of cryptography in order to achieve a broader use of digital information within the organizations so it is possible to exchange important information electronically instead of exchanging the information in print , achieving in this way a reduction in paper consumption within the organization and a possible improvement it’s information management. For the elaboration of said model, different types of cryptographic algorithms are investigated in order to select the proper algorithm, from this chosen algorithm, a model is developed in order to describe the necessary components required, a software prototype is developed in order to the model’s functionality and the integration between the model and the application of cryptographic techniques which test are performed as a means of proving the system’s functionality. With a proper application of the model, an application based on this model allows to send documents in a secure form to other users, assuring the sending user’s identity and achieving a greater security to the receiving user of the message. Therefore, the model properly applied allows to serve as a viable alternative for the safe exchange of information.eng
dc.subject.proposalModelo
dc.subject.proposalCriptografía
dc.subject.proposalSeguridad
dc.subject.proposalBPMN
dc.subject.proposalRSA
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia