La criptografía

Descripción del Articulo

La Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar d...

Descripción completa

Detalles Bibliográficos
Autor: Sandoval Acosta, Sammy Robert Stephano
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4622
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622
Nivel de acceso:acceso abierto
Materia:Criptografía
Conceptos fundamentales
Historia
Seguridad informática
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_625b04bbe92491a9433b949b91d918b4
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/4622
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv La criptografía
title La criptografía
spellingShingle La criptografía
Sandoval Acosta, Sammy Robert Stephano
Criptografía
Conceptos fundamentales
Historia
Seguridad informática
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short La criptografía
title_full La criptografía
title_fullStr La criptografía
title_full_unstemmed La criptografía
title_sort La criptografía
author Sandoval Acosta, Sammy Robert Stephano
author_facet Sandoval Acosta, Sammy Robert Stephano
author_role author
dc.contributor.advisor.fl_str_mv Pita Astengo, Luis Honorato
dc.contributor.author.fl_str_mv Sandoval Acosta, Sammy Robert Stephano
dc.subject.es_PE.fl_str_mv Criptografía
Conceptos fundamentales
Historia
Seguridad informática
topic Criptografía
Conceptos fundamentales
Historia
Seguridad informática
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description La Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar determinados datos (este proceso por lo general se hace mediante el uso de claves), con el objetivo de volverlos ilegibles a receptores no autorizados, para eso hace uso de avanzadas técnicas de encriptación, destinadas a alterar las representaciones lingüísticas de ciertos mensajes, es decir, de alterar la semántica natural de estos, dichas técnicas han sido creadas en base a determinados algoritmos complejos que por lo general convierten palabras en un conjunto de números, y es que la base de la criptografía es la aritmética. La importancia de la criptografía, es que nos permite proteger información vital, permitiéndonos asegurar no solo que entes no autorizados tengan acceso sino garantizar la confidencialidad y la integridad de los mismos a través de técnicas de vinculación e autenticación. Hay dos tipos de criptografía: criptográfica simétrica y la criptografía asimétrica, la diferencia entre una y otra está en el número de claves utilizados tanto para cifrar como descifrar los mensajes, uno en la simétrica y dos en la asimétrica. Las aplicaciones de la criptografía son la firma digital y los certificados digitales: la firma digital es un mecanismo que proporciona integridad y autenticación, nos permite saber si un mensaje lo ha enviado realmente una persona o si ha sido alterado durante el trayecto. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario, los dos protocolos criptográficos más reconocidos son: SSL y SET; y el ataque más usado contra un sistema criptográfico (de los 7 vistos en esta monografía) es la fuerza bruta. Finalmente y tras la aplicación del software PGP, se lograron todos los objetivos planteados en el presente trabajo.
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2017-05-30T17:15:11Z
dc.date.available.none.fl_str_mv 2017-05-30T17:15:11Z
dc.date.issued.fl_str_mv 2014
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.other.es_PE.fl_str_mv 652.8 S21 2014
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622
identifier_str_mv 652.8 S21 2014
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de la Amazonia Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonia Peruana
Repositorio Institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/76c39e96-777b-4cd6-9a64-81735351dd5f/download
https://repositorio.unapiquitos.edu.pe/bitstreams/e59b8983-870c-4bc9-9d5c-ffbd066e5650/download
https://repositorio.unapiquitos.edu.pe/bitstreams/7c07ecd1-3fd3-40f4-9416-fa249428356d/download
https://repositorio.unapiquitos.edu.pe/bitstreams/66bf04aa-627f-4582-bd03-ec69a2579b7c/download
https://repositorio.unapiquitos.edu.pe/bitstreams/7b048d5e-5b72-4187-8d53-cb4340a320a5/download
bitstream.checksum.fl_str_mv 5a6218ca019165bae2cd9e10e0e9a8d2
c2c2bc720916a1ca0193732e4e1eb31a
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
3e35969486c731231d2d35f9b675f83d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1846612762125402112
spelling Pita Astengo, Luis HonoratoSandoval Acosta, Sammy Robert Stephano2017-05-30T17:15:11Z2017-05-30T17:15:11Z2014652.8 S21 2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622La Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar determinados datos (este proceso por lo general se hace mediante el uso de claves), con el objetivo de volverlos ilegibles a receptores no autorizados, para eso hace uso de avanzadas técnicas de encriptación, destinadas a alterar las representaciones lingüísticas de ciertos mensajes, es decir, de alterar la semántica natural de estos, dichas técnicas han sido creadas en base a determinados algoritmos complejos que por lo general convierten palabras en un conjunto de números, y es que la base de la criptografía es la aritmética. La importancia de la criptografía, es que nos permite proteger información vital, permitiéndonos asegurar no solo que entes no autorizados tengan acceso sino garantizar la confidencialidad y la integridad de los mismos a través de técnicas de vinculación e autenticación. Hay dos tipos de criptografía: criptográfica simétrica y la criptografía asimétrica, la diferencia entre una y otra está en el número de claves utilizados tanto para cifrar como descifrar los mensajes, uno en la simétrica y dos en la asimétrica. Las aplicaciones de la criptografía son la firma digital y los certificados digitales: la firma digital es un mecanismo que proporciona integridad y autenticación, nos permite saber si un mensaje lo ha enviado realmente una persona o si ha sido alterado durante el trayecto. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario, los dos protocolos criptográficos más reconocidos son: SSL y SET; y el ataque más usado contra un sistema criptográfico (de los 7 vistos en esta monografía) es la fuerza bruta. Finalmente y tras la aplicación del software PGP, se lograron todos los objetivos planteados en el presente trabajo.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de la Amazonia Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonia PeruanaRepositorio Institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosCriptografíaConceptos fundamentalesHistoriaSeguridad informáticahttp://purl.org/pe-repo/ocde/ford#2.02.04La criptografíainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILSammy_Tesis_Titulo_2014.pdf.jpgSammy_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4111https://repositorio.unapiquitos.edu.pe/bitstreams/76c39e96-777b-4cd6-9a64-81735351dd5f/download5a6218ca019165bae2cd9e10e0e9a8d2MD529falseAnonymousREADORIGINALSammy_Tesis_Titulo_2014.pdfSammy_Tesis_Titulo_2014.pdfTexto completoapplication/pdf1832416https://repositorio.unapiquitos.edu.pe/bitstreams/e59b8983-870c-4bc9-9d5c-ffbd066e5650/downloadc2c2bc720916a1ca0193732e4e1eb31aMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/7c07ecd1-3fd3-40f4-9416-fa249428356d/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/66bf04aa-627f-4582-bd03-ec69a2579b7c/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTSammy_Tesis_Titulo_2014.pdf.txtSammy_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain101917https://repositorio.unapiquitos.edu.pe/bitstreams/7b048d5e-5b72-4187-8d53-cb4340a320a5/download3e35969486c731231d2d35f9b675f83dMD528falseAnonymousREAD20.500.12737/4622oai:repositorio.unapiquitos.edu.pe:20.500.12737/46222025-09-27T17:30:06.826310Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.861517
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).