Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica
Descripción del Articulo
Actualmente las instituciones están obligadas a mantener seguras la información, existen diversos mecanismos de protección de la información acorde al avance de la tecnología el cual facilita publicar artículos sobre ciberseguridad. El trabajo de investigación tiene como objetivo determinar el efect...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Privada del Norte |
| Repositorio: | UPN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upn.edu.pe:11537/31391 |
| Enlace del recurso: | https://hdl.handle.net/11537/31391 |
| Nivel de acceso: | acceso abierto |
| Materia: | Criptografía (Informática) Algoritmos Seguridad informática Seguridad de datos Encryption Cybersecurity algorithms https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UUPN_c6915d1e9890e38d32af90245dd67f80 |
|---|---|
| oai_identifier_str |
oai:repositorio.upn.edu.pe:11537/31391 |
| network_acronym_str |
UUPN |
| network_name_str |
UPN-Institucional |
| repository_id_str |
1873 |
| dc.title.es_PE.fl_str_mv |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| title |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| spellingShingle |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica Cabanillas Urbina, Henry Alexander Criptografía (Informática) Algoritmos Seguridad informática Seguridad de datos Encryption Cybersecurity algorithms https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| title_full |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| title_fullStr |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| title_full_unstemmed |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| title_sort |
Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica |
| author |
Cabanillas Urbina, Henry Alexander |
| author_facet |
Cabanillas Urbina, Henry Alexander Nizama Ramos, Juan Jose Victor |
| author_role |
author |
| author2 |
Nizama Ramos, Juan Jose Victor |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Campos Vásquez, Neicer |
| dc.contributor.author.fl_str_mv |
Cabanillas Urbina, Henry Alexander Nizama Ramos, Juan Jose Victor |
| dc.subject.es_PE.fl_str_mv |
Criptografía (Informática) Algoritmos Seguridad informática Seguridad de datos Encryption Cybersecurity algorithms |
| topic |
Criptografía (Informática) Algoritmos Seguridad informática Seguridad de datos Encryption Cybersecurity algorithms https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Actualmente las instituciones están obligadas a mantener seguras la información, existen diversos mecanismos de protección de la información acorde al avance de la tecnología el cual facilita publicar artículos sobre ciberseguridad. El trabajo de investigación tiene como objetivo determinar el efecto de la encriptación de datos en la ciberseguridad, para lo cual se tomó como población de estudio a todos los artículos científicos publicados en EBSCO, SCOPUS, ELSEVIER, PUBMED, SCIELO y otros. Metodología: el diseño de la estrategia de búsqueda, a partir de la pregunta de investigación estructurada, uso de herramientas como los operadores booleanos, palabras clave, uso de comillas, truncamientos, paréntesis y otros, como: (“encriptación” OR “algoritmos”) AND “ciberseguridad”. Criterios de elegibilidad fueron estudios publicados con 10 años de antigüedad, que incluyan las palabras claves, artículos que cumplen con los criterios de valoración. Las limitaciones durante el desarrollo del trabajo de investigación fueron la falta de accesibilidad a los artículos en forma gratuita. Resultados: se obtuvo como resultado luego de la aplicación de los criterios de elegibilidad, 20 artículos los cuales formaron parte del análisis de la revisión. Conclusiones: Todos los estudios publicados consideran que es necesario aplicar la criptografía la cual consiste en el uso de la matemática para encriptar y desencriptar datos, se demostró que si es efectivo para mantener la seguridad de la información de datos de las instituciones. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-09-29T16:20:07Z |
| dc.date.available.none.fl_str_mv |
2022-09-29T16:20:07Z |
| dc.date.issued.fl_str_mv |
2022-08-11 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.citation.es_PE.fl_str_mv |
Cabanillas, H. A., & Nizama, J. J. (2019). Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica [Trabajo de investigación, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte. https://hdl.handle.net/11537/31391 |
| dc.identifier.other.es_PE.fl_str_mv |
005.82 CABA 2019 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11537/31391 |
| identifier_str_mv |
Cabanillas, H. A., & Nizama, J. J. (2019). Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica [Trabajo de investigación, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte. https://hdl.handle.net/11537/31391 005.82 CABA 2019 |
| url |
https://hdl.handle.net/11537/31391 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América https://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Privada del Norte |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Privada del Norte Repositorio Institucional - UPN |
| dc.source.none.fl_str_mv |
reponame:UPN-Institucional instname:Universidad Privada del Norte instacron:UPN |
| instname_str |
Universidad Privada del Norte |
| instacron_str |
UPN |
| institution |
UPN |
| reponame_str |
UPN-Institucional |
| collection |
UPN-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.upn.edu.pe/bitstream/11537/31391/1/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf https://repositorio.upn.edu.pe/bitstream/11537/31391/4/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.docx https://repositorio.upn.edu.pe/bitstream/11537/31391/5/Autorizaci%c3%b3n%20-%20Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf https://repositorio.upn.edu.pe/bitstream/11537/31391/2/license_rdf https://repositorio.upn.edu.pe/bitstream/11537/31391/6/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/31391/8/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.docx.txt https://repositorio.upn.edu.pe/bitstream/11537/31391/9/Autorizaci%c3%b3n%20-%20Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/31391/7/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/31391/10/Autorizaci%c3%b3n%20-%20Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/31391/3/license.txt |
| bitstream.checksum.fl_str_mv |
9ccda7e074a8bce428e717221aa64efc 775c4e73e69f2fddefbae84895070454 3bb9c8ded29a7b5c9ff7b06e7f93be88 80294ba9ff4c5b4f07812ee200fbc42f b7649c4b837bd1fc7f79e2aa88057251 723469b558223efee92a388cf3d5db1d 60b9473c2bd776a39baa8d183aa5e53f 0784c44283c77a243946d67cd28261d3 efc99173b78f24d9438e65f57b968314 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UPN |
| repository.mail.fl_str_mv |
jordan.rivero@upn.edu.pe |
| _version_ |
1757012237824819200 |
| spelling |
Campos Vásquez, NeicerCabanillas Urbina, Henry AlexanderNizama Ramos, Juan Jose Victor2022-09-29T16:20:07Z2022-09-29T16:20:07Z2022-08-11Cabanillas, H. A., & Nizama, J. J. (2019). Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científica [Trabajo de investigación, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte. https://hdl.handle.net/11537/31391005.82 CABA 2019https://hdl.handle.net/11537/31391Actualmente las instituciones están obligadas a mantener seguras la información, existen diversos mecanismos de protección de la información acorde al avance de la tecnología el cual facilita publicar artículos sobre ciberseguridad. El trabajo de investigación tiene como objetivo determinar el efecto de la encriptación de datos en la ciberseguridad, para lo cual se tomó como población de estudio a todos los artículos científicos publicados en EBSCO, SCOPUS, ELSEVIER, PUBMED, SCIELO y otros. Metodología: el diseño de la estrategia de búsqueda, a partir de la pregunta de investigación estructurada, uso de herramientas como los operadores booleanos, palabras clave, uso de comillas, truncamientos, paréntesis y otros, como: (“encriptación” OR “algoritmos”) AND “ciberseguridad”. Criterios de elegibilidad fueron estudios publicados con 10 años de antigüedad, que incluyan las palabras claves, artículos que cumplen con los criterios de valoración. Las limitaciones durante el desarrollo del trabajo de investigación fueron la falta de accesibilidad a los artículos en forma gratuita. Resultados: se obtuvo como resultado luego de la aplicación de los criterios de elegibilidad, 20 artículos los cuales formaron parte del análisis de la revisión. Conclusiones: Todos los estudios publicados consideran que es necesario aplicar la criptografía la cual consiste en el uso de la matemática para encriptar y desencriptar datos, se demostró que si es efectivo para mantener la seguridad de la información de datos de las instituciones.Currently, institutions are obliged to keep information secure, there are various mechanisms to protect information according to the advancement of technology, which facilitates the publication of articles on cybersecurity. The objective of the research work is to determine the effect of data encryption in cybersecurity, for which all the scientific articles published in EBSCO, SCOPUS, ELSEVIER, PUBMED, SCIELO and others were taken as a study population. Methodology: the design of the search strategy, based on the question of structured research, use of tools such as boolean operators, keywords, use of quotation marks, truncations, parentheses and others, such as: ("encryption" OR "algorithms" ) AND "cybersecurity". Eligibility criteria were studies published 10 years old that include keywords, articles that meet the assessment criteria. The limitations during the development of the research work were the lack of accessibility to the articles for free. Results: 20 items were obtained as a result of the application of the eligibility criteria, which were part of the analysis of the review. Conclusions: All published studies consider that it is necessary to apply cryptography which consists of the use of mathematics to encrypt and decrypt data, it was shown that it is effective to maintain the security of the data information of the institutions.Trabajo de investigaciónBreñaapplication/pdfapplication/mswordspaUniversidad Privada del NortePEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 3.0 Estados Unidos de Américahttps://creativecommons.org/licenses/by-nc-sa/3.0/us/Universidad Privada del NorteRepositorio Institucional - UPNreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNCriptografía (Informática)AlgoritmosSeguridad informáticaSeguridad de datosEncryptionCybersecurity algorithmshttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis de algoritmos de encriptación de datos de texto, una revisión de la literatura científicainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Privada del Norte. Facultad de IngenieríaBachillerIngeniería de Sistemas ComputacionalesBachiller en Ingeniería de Sistemas ComputacionalesPregrado42584435https://orcid.org/0000-0003-1508-65754096318640310747612086http://purl.org/pe-repo/renati/level#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdfCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdfapplication/pdf653443https://repositorio.upn.edu.pe/bitstream/11537/31391/1/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf9ccda7e074a8bce428e717221aa64efcMD51Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.docxCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1226826https://repositorio.upn.edu.pe/bitstream/11537/31391/4/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.docx775c4e73e69f2fddefbae84895070454MD54Autorización - Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdfAutorización - Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdfapplication/pdf223992https://repositorio.upn.edu.pe/bitstream/11537/31391/5/Autorizaci%c3%b3n%20-%20Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf3bb9c8ded29a7b5c9ff7b06e7f93be88MD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorio.upn.edu.pe/bitstream/11537/31391/2/license_rdf80294ba9ff4c5b4f07812ee200fbc42fMD52TEXTCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.txtCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.txtExtracted texttext/plain89741https://repositorio.upn.edu.pe/bitstream/11537/31391/6/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.txtb7649c4b837bd1fc7f79e2aa88057251MD56Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.docx.txtCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.docx.txtExtracted texttext/plain79473https://repositorio.upn.edu.pe/bitstream/11537/31391/8/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.docx.txt723469b558223efee92a388cf3d5db1dMD58Autorización - Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.txtAutorización - Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.txtExtracted texttext/plain3987https://repositorio.upn.edu.pe/bitstream/11537/31391/9/Autorizaci%c3%b3n%20-%20Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.txt60b9473c2bd776a39baa8d183aa5e53fMD59THUMBNAILCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.jpgCabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.jpgGenerated Thumbnailimage/jpeg3632https://repositorio.upn.edu.pe/bitstream/11537/31391/7/Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.jpg0784c44283c77a243946d67cd28261d3MD57Autorización - Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.jpgAutorización - Cabanillas Urbina, Henry Alexander - Nizama Ramos, Juan Jose Victor.pdf.jpgGenerated Thumbnailimage/jpeg4305https://repositorio.upn.edu.pe/bitstream/11537/31391/10/Autorizaci%c3%b3n%20-%20Cabanillas%20Urbina%2c%20Henry%20Alexander%20-%20Nizama%20Ramos%2c%20Juan%20Jose%20Victor.pdf.jpgefc99173b78f24d9438e65f57b968314MD510LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upn.edu.pe/bitstream/11537/31391/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5311537/31391oai:repositorio.upn.edu.pe:11537/313912023-02-02 18:34:32.15Repositorio Institucional UPNjordan.rivero@upn.edu.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 |
| score |
13.905282 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).