Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta

Descripción del Articulo

La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e i...

Descripción completa

Detalles Bibliográficos
Autor: Escudero Quintana, Jennyfer Ivette
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/2074
Enlace del recurso:https://hdl.handle.net/20.500.12867/2074
Nivel de acceso:acceso abierto
Materia:Seguridad de datos
Metodologìa Scrum
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_b8589d63d27780ef4fcf6cd01ae4f0a5
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/2074
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
title Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
spellingShingle Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
Escudero Quintana, Jennyfer Ivette
Seguridad de datos
Metodologìa Scrum
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
title_full Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
title_fullStr Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
title_full_unstemmed Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
title_sort Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta
author Escudero Quintana, Jennyfer Ivette
author_facet Escudero Quintana, Jennyfer Ivette
author_role author
dc.contributor.author.fl_str_mv Escudero Quintana, Jennyfer Ivette
dc.subject.es_PE.fl_str_mv Seguridad de datos
Metodologìa Scrum
topic Seguridad de datos
Metodologìa Scrum
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e implementación de un sistema de escritorio que permita encriptar la información que se comparte en la red, con el fin de protegerla. Se utilizó para el cifrado el método de la regleta, con una palabra clave y números claves para reforzar el algoritmo criptográfico. La metodología empleada para el desarrollo del proyecto en esta investigación es SCRUM, se caracteriza por ser ágil para la gestión de proyectos. De acuerdo con esta metodología se identificó el equipo SCRUM y las tareas de las Historias de usuario a trabajar. Finalmente, como resultado de la implementación se obtuvo un sistema con un cifrado seguro, que es amigable para los usuarios de la empresa. El sistema es portable y puede ser utilizado desde cualquier lugar, no se requiere de internet para utilizarlo. Se puede concluir que un algoritmo criptográfico es más seguro cuando es personalizado.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-30T16:20:36Z
dc.date.available.none.fl_str_mv 2019-07-30T16:20:36Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/2074
url https://hdl.handle.net/20.500.12867/2074
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/7/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/3/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/6/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.txt
bitstream.checksum.fl_str_mv e97873cec97f401a5c45562c81993fde
8a4605be74aa9ea9d79846c1fba20a33
e77ab382de0421ec75605c17b2b07a10
e29cf827312957370461a4e5094b5f24
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984929786494976
spelling Escudero Quintana, Jennyfer Ivette2019-07-30T16:20:36Z2019-07-30T16:20:36Z2019https://hdl.handle.net/20.500.12867/2074La empresa Deutsche Pharma suele compartir información confidencial entre sus trabajadores por la red, que, al ser vulnerada, perjudicaría a la empresa. Por tal motivo requiere un sistema seguro que encripte la información. El objetivo de la presente investigación es realizar el análisis, diseño e implementación de un sistema de escritorio que permita encriptar la información que se comparte en la red, con el fin de protegerla. Se utilizó para el cifrado el método de la regleta, con una palabra clave y números claves para reforzar el algoritmo criptográfico. La metodología empleada para el desarrollo del proyecto en esta investigación es SCRUM, se caracteriza por ser ágil para la gestión de proyectos. De acuerdo con esta metodología se identificó el equipo SCRUM y las tareas de las Historias de usuario a trabajar. Finalmente, como resultado de la implementación se obtuvo un sistema con un cifrado seguro, que es amigable para los usuarios de la empresa. El sistema es portable y puede ser utilizado desde cualquier lugar, no se requiere de internet para utilizarlo. Se puede concluir que un algoritmo criptográfico es más seguro cuando es personalizado.Trabajo de investigaciónCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de datosMetodologìa Scrumhttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regletainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUBachiller en Ingeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaBachillerIngeniería de Sistemas e InformáticaPregrado46331886612156http://purl.org/pe-repo/renati/level#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTHUMBNAILJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.jpgJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.jpgGenerated Thumbnailimage/jpeg11693http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/7/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.jpge97873cec97f401a5c45562c81993fdeMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdfJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdfapplication/pdf2934131http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/3/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdfe77ab382de0421ec75605c17b2b07a10MD53TEXTJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.txtJennyfer Escudero_Trabajo de Investigacion_Bachiller_2019.pdf.txtExtracted texttext/plain83948http://repositorio.utp.edu.pe/bitstream/20.500.12867/2074/6/Jennyfer%20Escudero_Trabajo%20de%20Investigacion_Bachiller_2019.pdf.txte29cf827312957370461a4e5094b5f24MD5620.500.12867/2074oai:repositorio.utp.edu.pe:20.500.12867/20742021-11-17 23:52:13.408Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.932913
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).