Show simple item record

dc.contributor.advisorPita Astengo, Luis Honorato
dc.contributor.authorSandoval Acosta, Sammy Robert Stephano
dc.date.accessioned2017-05-30T17:15:11Z
dc.date.available2017-05-30T17:15:11Z
dc.date.issued2014
dc.identifier.other652.8 S21 2014es_PE
dc.identifier.urihttp://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622
dc.description.abstractLa Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar determinados datos (este proceso por lo general se hace mediante el uso de claves), con el objetivo de volverlos ilegibles a receptores no autorizados, para eso hace uso de avanzadas técnicas de encriptación, destinadas a alterar las representaciones lingüísticas de ciertos mensajes, es decir, de alterar la semántica natural de estos, dichas técnicas han sido creadas en base a determinados algoritmos complejos que por lo general convierten palabras en un conjunto de números, y es que la base de la criptografía es la aritmética. La importancia de la criptografía, es que nos permite proteger información vital, permitiéndonos asegurar no solo que entes no autorizados tengan acceso sino garantizar la confidencialidad y la integridad de los mismos a través de técnicas de vinculación e autenticación. Hay dos tipos de criptografía: criptográfica simétrica y la criptografía asimétrica, la diferencia entre una y otra está en el número de claves utilizados tanto para cifrar como descifrar los mensajes, uno en la simétrica y dos en la asimétrica. Las aplicaciones de la criptografía son la firma digital y los certificados digitales: la firma digital es un mecanismo que proporciona integridad y autenticación, nos permite saber si un mensaje lo ha enviado realmente una persona o si ha sido alterado durante el trayecto. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario, los dos protocolos criptográficos más reconocidos son: SSL y SET; y el ataque más usado contra un sistema criptográfico (de los 7 vistos en esta monografía) es la fuerza bruta. Finalmente y tras la aplicación del software PGP, se lograron todos los objetivos planteados en el presente trabajo.es_PE
dc.description.uriTrabajo de suficiencia profesionales_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Nacional de la Amazonia Peruanaes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.sourceUniversidad Nacional de la Amazonia Peruanaes_PE
dc.sourceRepositorio Institucional - UNAPes_PE
dc.subjectCriptografíaes_PE
dc.subjectConceptos fundamentaleses_PE
dc.subjectHistoriaes_PE
dc.subjectSeguridad informáticaes_PE
dc.titleLa criptografíaes_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.disciplineIngeniería de Sistemas e Informáticaes_PE
thesis.degree.grantorUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informáticaes_PE
thesis.degree.levelTítulo Profesionales_PE
thesis.degree.nameIngeniero en Sistemas e Informáticaes_PE
thesis.degree.programRegulares_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess