Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
Descripción del Articulo
        La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e i...
              
            
    
                        | Autor: | |
|---|---|
| Formato: | tesis de grado | 
| Fecha de Publicación: | 2019 | 
| Institución: | Universidad Tecnológica del Perú | 
| Repositorio: | UTP-Institucional | 
| Lenguaje: | español | 
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/2074 | 
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/2074 | 
| Nivel de acceso: | acceso abierto | 
| Materia: | Seguridad de datos Metodologìa Scrum https://purl.org/pe-repo/ocde/ford#2.02.04 | 
| Sumario: | La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e implementación de un sistema de escritorio que permita encriptar la información que se comparte en la red, con el fin de protegerla. Se utilizó para el cifrado el método de la regleta, con una palabra clave y números claves para reforzar el algoritmo criptográfico. La metodología empleada para el desarrollo del proyecto en esta investigación es SCRUM, se caracteriza por ser ágil para la gestión de proyectos. De acuerdo con esta metodología se identificó el equipo SCRUM y las tareas de las Historias de usuario a trabajar. Finalmente, como resultado de la implementación se obtuvo un sistema con un cifrado seguro, que es amigable para los usuarios de la empresa. El sistema es portable y puede ser utilizado desde cualquier lugar, no se requiere de internet para utilizarlo. Se puede concluir que un algoritmo criptográfico es más seguro cuando es personalizado. | 
|---|
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
 
   
   
             
            