Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable
Descripción del Articulo
La transferencia de los archivos mediante una red no es segura, ya que el canal por el que viajan los datos no es seguro, y resulta una amenaza para la empresa si estos datos que pueden ser confidenciales son interceptados por un pirata informático. La gran mayoría de los datos que pasan por una red...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2017 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/4060 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/4060 |
| Nivel de acceso: | acceso abierto |
| Materia: | Técnicas de encriptación Seguridad informática Protocolos de seguridad Algoritmos de cifrado de datos Ataque informático https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_1406d752989985dcf5c5fc8d73bd2c2d |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/4060 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| title |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| spellingShingle |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable Sánchez Vallejos, Jhonny Moisés Técnicas de encriptación Seguridad informática Protocolos de seguridad Algoritmos de cifrado de datos Ataque informático https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| title_full |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| title_fullStr |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| title_full_unstemmed |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| title_sort |
Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiable |
| author |
Sánchez Vallejos, Jhonny Moisés |
| author_facet |
Sánchez Vallejos, Jhonny Moisés |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Coronado Navarro, Alex Franklin |
| dc.contributor.author.fl_str_mv |
Sánchez Vallejos, Jhonny Moisés |
| dc.subject.es_PE.fl_str_mv |
Técnicas de encriptación Seguridad informática Protocolos de seguridad Algoritmos de cifrado de datos Ataque informático |
| topic |
Técnicas de encriptación Seguridad informática Protocolos de seguridad Algoritmos de cifrado de datos Ataque informático https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La transferencia de los archivos mediante una red no es segura, ya que el canal por el que viajan los datos no es seguro, y resulta una amenaza para la empresa si estos datos que pueden ser confidenciales son interceptados por un pirata informático. La gran mayoría de los datos que pasan por una red no han sido cifrados por tal motivo pueden ser capturados por un tercero que logre infiltrarse en nuestra red. Hoy en día existe una gran variedad de programas que me permiten capturar y observar todo lo que circula por una red informática, estos programas se denominan packet Sniffer que son husmeadores de la red capturando todo el tráfico que pasa a través de ella. Por tanto, se realizó un análisis de técnicas de encriptación de datos, siendo estos probados en la red, a través de un analizador de paquetes que es el Wireshark, estas pruebas se han llevado a cabo en máquinas virtuales bajo plataforma Linux, donde establecemos una conexión cliente - servidor, y luego se procedió a hacer las pruebas de transferencias de archivos en distintos escenarios. Finalmente, se pudo definir un escenario eficiente que contribuyó a mejorar en cuestiones de seguridad las transferencias de archivos en un entorno para que sea fiable, y luego se determinó que técnica de encriptación de los datos resultó más eficiente, siendo el criptosistema RSA de 2048 bits con cifrado AES de 256 bits, el que ha proporcionado mejores resultados en cuestiones de seguridad de los datos, minimizando el riesgo que corren los datos cuando se están siendo transmitidos en una red informática, puedan estos ser vulnerados por un tercero y además contribuyo a reducir el impacto negativo de provocar un ataque o introducción de un virus a la red informática, cuando no se toman las medidas necesarias cuando se están siendo transmitidos datos a través de ella. Se analizó 3 escenarios, de los cuales 2 se implementaron las técnicas de encriptación asimétrica y simétrica conjuntamente, ya que para que estas trabajen de manera eficiente necesitaron de ambas características, dando como resultados, en el 1 escenario la técnica RSA de 2048 bits con cifrado AES de 256 bits, nos ha devuelto todos los datos encriptados, sin poderle capturar en el trayecto de la transmisión ningún dato, siendo capaz de ser un escenario eficiente, y por último en el 3 escenario, donde se analizó la técnica de encriptación RSA de 1024 bits con cifrado AES de 128 bits, se ha determinado que es un escenario eficiente al no dejar pasar ningún dato en texto plano, y se llegó a la conclusión que el 1 escenario es más avanzado que el tercer escenario, ya que las claves del 1 escenario de 2048 bits generan el doble de seguridad de encriptación a comparación de las de 1024 bits del 3 escenario, lo que incluso generó mayor velocidad de transmisión de los datos para aquellos escenarios de más recursos a administrar o mayor dimensión de los datos a ser transmitidos. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-12-02T00:26:24Z |
| dc.date.available.none.fl_str_mv |
2017-12-02T00:26:24Z |
| dc.date.issued.fl_str_mv |
2017 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/4060 |
| url |
https://hdl.handle.net/20.500.12802/4060 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/10/INFORME%20DE%20TESIS_S%c3%81NCHEZ%20VALLEJOS%20JHONNYMOISES.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/9/INFORME%20DE%20TESIS_S%c3%81NCHEZ%20VALLEJOS%20JHONNYMOISES.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/1/INFORME%20DE%20TESIS_S%c3%81NCHEZ%20VALLEJOS%20JHONNYMOISES.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/2/license_url https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/3/license_text https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/4/license_rdf |
| bitstream.checksum.fl_str_mv |
e1e2949e5462327c63fc8a460a944c59 445d24d7d3a0200fbf59e0ae3e7f8960 61153551b920eaf12052f486a082ba95 4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884046690746368 |
| spelling |
Coronado Navarro, Alex FranklinSánchez Vallejos, Jhonny Moisés2017-12-02T00:26:24Z2017-12-02T00:26:24Z2017https://hdl.handle.net/20.500.12802/4060La transferencia de los archivos mediante una red no es segura, ya que el canal por el que viajan los datos no es seguro, y resulta una amenaza para la empresa si estos datos que pueden ser confidenciales son interceptados por un pirata informático. La gran mayoría de los datos que pasan por una red no han sido cifrados por tal motivo pueden ser capturados por un tercero que logre infiltrarse en nuestra red. Hoy en día existe una gran variedad de programas que me permiten capturar y observar todo lo que circula por una red informática, estos programas se denominan packet Sniffer que son husmeadores de la red capturando todo el tráfico que pasa a través de ella. Por tanto, se realizó un análisis de técnicas de encriptación de datos, siendo estos probados en la red, a través de un analizador de paquetes que es el Wireshark, estas pruebas se han llevado a cabo en máquinas virtuales bajo plataforma Linux, donde establecemos una conexión cliente - servidor, y luego se procedió a hacer las pruebas de transferencias de archivos en distintos escenarios. Finalmente, se pudo definir un escenario eficiente que contribuyó a mejorar en cuestiones de seguridad las transferencias de archivos en un entorno para que sea fiable, y luego se determinó que técnica de encriptación de los datos resultó más eficiente, siendo el criptosistema RSA de 2048 bits con cifrado AES de 256 bits, el que ha proporcionado mejores resultados en cuestiones de seguridad de los datos, minimizando el riesgo que corren los datos cuando se están siendo transmitidos en una red informática, puedan estos ser vulnerados por un tercero y además contribuyo a reducir el impacto negativo de provocar un ataque o introducción de un virus a la red informática, cuando no se toman las medidas necesarias cuando se están siendo transmitidos datos a través de ella. Se analizó 3 escenarios, de los cuales 2 se implementaron las técnicas de encriptación asimétrica y simétrica conjuntamente, ya que para que estas trabajen de manera eficiente necesitaron de ambas características, dando como resultados, en el 1 escenario la técnica RSA de 2048 bits con cifrado AES de 256 bits, nos ha devuelto todos los datos encriptados, sin poderle capturar en el trayecto de la transmisión ningún dato, siendo capaz de ser un escenario eficiente, y por último en el 3 escenario, donde se analizó la técnica de encriptación RSA de 1024 bits con cifrado AES de 128 bits, se ha determinado que es un escenario eficiente al no dejar pasar ningún dato en texto plano, y se llegó a la conclusión que el 1 escenario es más avanzado que el tercer escenario, ya que las claves del 1 escenario de 2048 bits generan el doble de seguridad de encriptación a comparación de las de 1024 bits del 3 escenario, lo que incluso generó mayor velocidad de transmisión de los datos para aquellos escenarios de más recursos a administrar o mayor dimensión de los datos a ser transmitidos.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSTécnicas de encriptaciónSeguridad informáticaProtocolos de seguridadAlgoritmos de cifrado de datosAtaque informáticohttps://purl.org/pe-repo/ocde/ford#2.02.04Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un entorno fiableinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas612076https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTHUMBNAILINFORME DE TESIS_SÁNCHEZ VALLEJOS JHONNYMOISES.pdf.jpgINFORME DE TESIS_SÁNCHEZ VALLEJOS JHONNYMOISES.pdf.jpgGenerated Thumbnailimage/jpeg10342https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/10/INFORME%20DE%20TESIS_S%c3%81NCHEZ%20VALLEJOS%20JHONNYMOISES.pdf.jpge1e2949e5462327c63fc8a460a944c59MD510TEXTINFORME DE TESIS_SÁNCHEZ VALLEJOS JHONNYMOISES.pdf.txtINFORME DE TESIS_SÁNCHEZ VALLEJOS JHONNYMOISES.pdf.txtExtracted texttext/plain146815https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/9/INFORME%20DE%20TESIS_S%c3%81NCHEZ%20VALLEJOS%20JHONNYMOISES.pdf.txt445d24d7d3a0200fbf59e0ae3e7f8960MD59ORIGINALINFORME DE TESIS_SÁNCHEZ VALLEJOS JHONNYMOISES.pdfINFORME DE TESIS_SÁNCHEZ VALLEJOS JHONNYMOISES.pdfapplication/pdf4421902https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/1/INFORME%20DE%20TESIS_S%c3%81NCHEZ%20VALLEJOS%20JHONNYMOISES.pdf61153551b920eaf12052f486a082ba95MD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://repositorio.uss.edu.pe/bitstream/20.500.12802/4060/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD5420.500.12802/4060oai:repositorio.uss.edu.pe:20.500.12802/40602021-04-23 02:18:33.369Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.pe |
| score |
13.040751 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).