Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
Descripción del Articulo
La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e i...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2019 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/2074 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/2074 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de datos Metodologìa Scrum https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_b8589d63d27780ef4fcf6cd01ae4f0a5 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/2074 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| title |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| spellingShingle |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta Escudero Quintana, Jennyfer Ivette Seguridad de datos Metodologìa Scrum https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| title_full |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| title_fullStr |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| title_full_unstemmed |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| title_sort |
Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta |
| author |
Escudero Quintana, Jennyfer Ivette |
| author_facet |
Escudero Quintana, Jennyfer Ivette |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Escudero Quintana, Jennyfer Ivette |
| dc.subject.es_PE.fl_str_mv |
Seguridad de datos Metodologìa Scrum |
| topic |
Seguridad de datos Metodologìa Scrum https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e implementación de un sistema de escritorio que permita encriptar la información que se comparte en la red, con el fin de protegerla. Se utilizó para el cifrado el método de la regleta, con una palabra clave y números claves para reforzar el algoritmo criptográfico. La metodología empleada para el desarrollo del proyecto en esta investigación es SCRUM, se caracteriza por ser ágil para la gestión de proyectos. De acuerdo con esta metodología se identificó el equipo SCRUM y las tareas de las Historias de usuario a trabajar. Finalmente, como resultado de la implementación se obtuvo un sistema con un cifrado seguro, que es amigable para los usuarios de la empresa. El sistema es portable y puede ser utilizado desde cualquier lugar, no se requiere de internet para utilizarlo. Se puede concluir que un algoritmo criptográfico es más seguro cuando es personalizado. |
| publishDate |
2019 |
| dc.date.accessioned.none.fl_str_mv |
2019-07-30T16:20:36Z |
| dc.date.available.none.fl_str_mv |
2019-07-30T16:20:36Z |
| dc.date.issued.fl_str_mv |
2019 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/2074 |
| url |
https://hdl.handle.net/20.500.12867/2074 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/7/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/3/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/6/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.txt |
| bitstream.checksum.fl_str_mv |
e97873cec97f401a5c45562c81993fde 8a4605be74aa9ea9d79846c1fba20a33 e77ab382de0421ec75605c17b2b07a10 e29cf827312957370461a4e5094b5f24 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1817984929786494976 |
| spelling |
Escudero Quintana, Jennyfer Ivette2019-07-30T16:20:36Z2019-07-30T16:20:36Z2019https://hdl.handle.net/20.500.12867/2074La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e implementación de un sistema de escritorio que permita encriptar la información que se comparte en la red, con el fin de protegerla. Se utilizó para el cifrado el método de la regleta, con una palabra clave y números claves para reforzar el algoritmo criptográfico. La metodología empleada para el desarrollo del proyecto en esta investigación es SCRUM, se caracteriza por ser ágil para la gestión de proyectos. De acuerdo con esta metodología se identificó el equipo SCRUM y las tareas de las Historias de usuario a trabajar. Finalmente, como resultado de la implementación se obtuvo un sistema con un cifrado seguro, que es amigable para los usuarios de la empresa. El sistema es portable y puede ser utilizado desde cualquier lugar, no se requiere de internet para utilizarlo. Se puede concluir que un algoritmo criptográfico es más seguro cuando es personalizado.Trabajo de investigaciónCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de datosMetodologìa Scrumhttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regletainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUBachiller en Ingeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaBachillerIngeniería de Sistemas e InformáticaPregrado46331886612156http://purl.org/pe-repo/renati/level#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTHUMBNAILJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.jpgJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.jpgGenerated Thumbnailimage/jpeg11693http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/7/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.jpge97873cec97f401a5c45562c81993fdeMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdfJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdfapplication/pdf2934131http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/3/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdfe77ab382de0421ec75605c17b2b07a10MD53TEXTJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.txtJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.txtExtracted texttext/plain83948http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/6/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.txte29cf827312957370461a4e5094b5f24MD5620.500.12867/2074oai:repositorio.utp.edu.pe:20.500.12867/20742021-11-17 23:52:13.408Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.932913 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).