Propuesta de seguridad para la obtención de firmas digitales que cumpla con la ley de comercio electrónico del Ecuador, para sistemas distribuídos basada en algoritmos de encriptación

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/17534
Title: Propuesta de seguridad para la obtención de firmas digitales que cumpla con la ley de comercio electrónico del Ecuador, para sistemas distribuídos basada en algoritmos de encriptación
Authors: Markowich Montero, Juan Esteban
Pazmiño Galeano, Nelson Diego
Advisor: Criollo, Ramiro
Translated abstract: La información posee una gran importancia ya que es la base para la elaboración de negocios, desarrollo de nueva tecnología, de nuevas aplicaciones, nuevos dispositivos, etc., por lo que se convierte un elemento codiciado de alto valor, pudiendo ser objeto de manipulación mal intencionada. Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad. A comienzos de la era computacional, eran muy pocos los ataques conocidos por virus, ya que en la mayoría de casos estos ataques eran ocultados por intereses de algunos sectores marcados, es así que el un conocimiento que se tiene acerca de los virus desde los 1949 hasta los años 80, es muy escaso. Por las latentes amenazas de los virus y sus afectaciones a partir del 2000, por se toma en serio la seguridad de los sistemas informáticos y la protección de la información se transforma en una necesidad y con ello se populariza la terminología asociada a la criptología. En la actualidad las empresas buscan optar por nuevas tecnologías, dependiendo así a tener una nueva oportunidad de negocio o bien una latente amenaza. Ahora es imprescindible contar con sistemas de protección y de seguridad lógica que aseguren la continuidad del negocio. La encriptación se encuentra basada en un algoritmo que codifica la información para que sea indescifrable a simple vista, es decir el trabajo del algoritmo es determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar. Ya que los algoritmos de encriptación son ampliamente conocidos, actualmente se utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Estas key’s pueden ser de 2 tipos: pública y secreta. En la antigüedad la criptología estaba vinculada directamente con el poder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y diplomáticos, en todo caso siempre seguido de una aureola de misterio. La seguridad de un algoritmo de cifrado está relacionada con sistemas criptográficos clásicos, mientras que los sistemas modernos basan su fortaleza en el secreto de la o las claves. Realizando una clasificación general tenemos que los cifradores clásicos se dividen en Cifradores por Sustitución y Cifradores por Transposición. Donde los de Transposición a su vez se clasifican en Grupos Escítala, Series y Columnas/Filas. Los de Sustitución a se dividen en Monoalfabética y Polialfabética
Keywords: INGENIERÍA DE SISTEMAS
SEGURIDAD EN COMPUTADORES
FIRMAS (ESCRITURA)
LEYES
COMERCIO ELECTRÓNICO
ALGORITMOS
Issue Date: Sep-2007
URI: http://dspace.ups.edu.ec/handle/123456789/17534
Language: spa
Appears in Collections:Grado

Files in This Item:
File Description SizeFormat 
UPS - ST000038.pdf227.86 kBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons