Propuesta de seguridad para la obtención de firmas digitales que cumpla con la ley de comercio electrónico del Ecuador, para sistemas distribuídos basada en algoritmos de encriptación

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/17534
Título : Propuesta de seguridad para la obtención de firmas digitales que cumpla con la ley de comercio electrónico del Ecuador, para sistemas distribuídos basada en algoritmos de encriptación
Autor : Markowich Montero, Juan Esteban
Pazmiño Galeano, Nelson Diego
Director de Tesis: Criollo, Ramiro
Resumen : La información posee una gran importancia ya que es la base para la elaboración de negocios, desarrollo de nueva tecnología, de nuevas aplicaciones, nuevos dispositivos, etc., por lo que se convierte un elemento codiciado de alto valor, pudiendo ser objeto de manipulación mal intencionada. Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad. A comienzos de la era computacional, eran muy pocos los ataques conocidos por virus, ya que en la mayoría de casos estos ataques eran ocultados por intereses de algunos sectores marcados, es así que el un conocimiento que se tiene acerca de los virus desde los 1949 hasta los años 80, es muy escaso. Por las latentes amenazas de los virus y sus afectaciones a partir del 2000, por se toma en serio la seguridad de los sistemas informáticos y la protección de la información se transforma en una necesidad y con ello se populariza la terminología asociada a la criptología. En la actualidad las empresas buscan optar por nuevas tecnologías, dependiendo así a tener una nueva oportunidad de negocio o bien una latente amenaza. Ahora es imprescindible contar con sistemas de protección y de seguridad lógica que aseguren la continuidad del negocio. La encriptación se encuentra basada en un algoritmo que codifica la información para que sea indescifrable a simple vista, es decir el trabajo del algoritmo es determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar. Ya que los algoritmos de encriptación son ampliamente conocidos, actualmente se utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Estas key’s pueden ser de 2 tipos: pública y secreta. En la antigüedad la criptología estaba vinculada directamente con el poder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y diplomáticos, en todo caso siempre seguido de una aureola de misterio. La seguridad de un algoritmo de cifrado está relacionada con sistemas criptográficos clásicos, mientras que los sistemas modernos basan su fortaleza en el secreto de la o las claves. Realizando una clasificación general tenemos que los cifradores clásicos se dividen en Cifradores por Sustitución y Cifradores por Transposición. Donde los de Transposición a su vez se clasifican en Grupos Escítala, Series y Columnas/Filas. Los de Sustitución a se dividen en Monoalfabética y Polialfabética
Palabras clave : INGENIERÍA DE SISTEMAS
SEGURIDAD EN COMPUTADORES
FIRMAS (ESCRITURA)
LEYES
COMERCIO ELECTRÓNICO
ALGORITMOS
Fecha de publicación : sep-2007
URI : https://dspace.ups.edu.ec/handle/123456789/17534
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - ST000038.pdf227,86 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons