Modelo para el intercambio seguro de información en las organizaciones

La utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de informac...

Full description

Autores:
Rico Román, Diego Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/1292
Acceso en línea:
http://hdl.handle.net/20.500.12749/1292
Palabra clave:
Management information systems
Systems engineering
Research
Model
Cryptography
Security
Sistemas de información en administración
Ingeniería de sistemas
Investigaciones
Modelo
Criptografía
Seguridad
BPMN
RSA
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_61f5e550ec2ad13041aafbe374b9964c
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/1292
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Modelo para el intercambio seguro de información en las organizaciones
dc.title.translated.eng.fl_str_mv Model for the secure exchange of information in organizations
title Modelo para el intercambio seguro de información en las organizaciones
spellingShingle Modelo para el intercambio seguro de información en las organizaciones
Management information systems
Systems engineering
Research
Model
Cryptography
Security
Sistemas de información en administración
Ingeniería de sistemas
Investigaciones
Modelo
Criptografía
Seguridad
BPMN
RSA
title_short Modelo para el intercambio seguro de información en las organizaciones
title_full Modelo para el intercambio seguro de información en las organizaciones
title_fullStr Modelo para el intercambio seguro de información en las organizaciones
title_full_unstemmed Modelo para el intercambio seguro de información en las organizaciones
title_sort Modelo para el intercambio seguro de información en las organizaciones
dc.creator.fl_str_mv Rico Román, Diego Alberto
dc.contributor.advisor.spa.fl_str_mv Méndez Ortiz, Freddy
dc.contributor.author.spa.fl_str_mv Rico Román, Diego Alberto
dc.subject.keywords.eng.fl_str_mv Management information systems
Systems engineering
Research
Model
Cryptography
Security
topic Management information systems
Systems engineering
Research
Model
Cryptography
Security
Sistemas de información en administración
Ingeniería de sistemas
Investigaciones
Modelo
Criptografía
Seguridad
BPMN
RSA
dc.subject.lemb.spa.fl_str_mv Sistemas de información en administración
Ingeniería de sistemas
Investigaciones
dc.subject.proposal.none.fl_str_mv Modelo
Criptografía
Seguridad
BPMN
RSA
description La utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de información que se desee enviar, el desarrollo de un modelo que permita plantear un sistema de intercambio seguro de información permite expandir este uso de la criptografía con fines de una utilización más extendida de la información electrónica dentro de las organizaciones de manera de que sea posible intercambiar información importante de forma electrónica en lugar de realizar de forma impresa y logrando de esta manera, una reducción en el consumo de papel dentro de la organización y una posible mejora en la administración de la información. Para la elaboración de dicho modelo, son investigados diferentes tipos de algoritmos criptográficos, para la selección del algoritmo más apropiado, a partir de este algoritmo elegido, se ha desarrollado un modelo que permita describir los componentes necesarios para su realización, y un prototipo software es desarrollado con el fin de demostrar la funcionalidad del modelo y la integración del modelo con la aplicación de técnicas criptográficas el cual son realizadas pruebas sobre esta aplicación como medio de comprobación del funcionamiento del sistema. Con una correcta aplicación del modelo una aplicación basada en este modelo permite enviar documentos de manera segura a otros usuarios garantizando la identidad del usuario emisor y logrando una mayor seguridad al usuario receptor del mensaje. Por lo tanto, el modelo correctamente aplicado permite servir como una alternativa viable para el intercambio seguro de información.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2020-06-26T17:56:20Z
dc.date.available.none.fl_str_mv 2020-06-26T17:56:20Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/1292
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/1292
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Rico Román, Diego Alberto (2015). Modelo para el intercambio seguro de información en las organizaciones. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
ALCADIA DE BOGOTA. Decreto 1747 de 2000 [En línea] http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4277> [citado en 21 de febrero de 2014]
ANDI. Consumo aparente Primer semestre de 2012 [En línea] <http://www.andi.com.co/Archivos/file/Consumo%20aparente%20primer%20semestre%20%202012.xls> [Citado 20 de agosto de 2013]
BRAVO, Silvana. Estudio comparativo de los algoritmos de cifrado de flujo RC4 A5 y SEAL. [En línea]. <http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf> [Citado en mayo 8 de 2014]
BIZAGI. BPMN (Bussiness Process Model and Notation) [En línea] <http://wiki.bizagi.com/es/index.php?title=BPMN> [Citado en marzo 6 de 2014]
BIZAGI. Conectores canales y artefactos [En línea] <http://wiki.bizagi.com/es/index.php?title=Artefactos_swimlanes_y_Objetos_Conectores#artefactos> [Citado en marzo 6 de 2014]
BLOG SAGE EXPERIENCE. Cómo reducir el uso del papel en el día a día de la empresa. [En línea]. <http://blog.sage.es/innovacion-tecnologia/como-reducir-el-uso-del-papel-en-el-dia-a-dia-de-la-empresa> [Citado en 29 de julio de 2013]
CAMARA DE LA REPÚBLICA DE COLOMBIA. "Guía No 1 BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL". [En línea] <http://www.camara.gov.co/portal2011/gestor-documental/doc_download/1880->
CONTRALORÍA DE BOGOTÁ. Conceptos de Firma (Certificado) Digital .[En línea] <http://sivicof.contraloriabogota.gov.co/stormUser/Documentos/Conceptos%20de%20Firma%20Digital.pdf> [Citado en 28 de agosto de 2013]
DIAN. Mecanismo Digital. [En línea]. <http://www.dian.gov.co/descargas/cartillas/Dian-guiaMecanismosDigitales-V1-04_130208.pdf> [Citado en 27 de febrero de 2014]
EROSKI CONSUMER. La firma electrónica [En línea]. <http://www.consumer.es/web/es/tecnologia/internet/2005/02/13/117226.php#> [Citado en 5 de octubre de 2013]
INFORMATION SECURITY. After how much data encryption (AES-256) we should change key? [En línea]. <http://security.stackexchange.com/questions/30170/after-how-much-data-encryption-aes-256-we-should-change-key> [Citado en 6 de mayo de 2014]
LONES, Michael. Encrypting files with public key encryption in Java [En línea]. <http://www.macs.hw.ac.uk/~ml355/lore/pkencryption.htm> [Citado en 25 de septiembre de 2013]
MODELO FACTURA. Firma digital avanzada [En línea]. <http://www.modelofactura.net/firma-digital-avanzada.html> [Citado en 5 de octubre de 2013]
MODELO FACTURA. Firma Digital Reconocida. [En línea] <http://www.modelofactura.net/firma-digital-reconocida.html> [Citado en 5 de octubre de 2013]
PALANISISAMY V, JENEBA MARY. Hybrid cryptography by the implementation of RSA and AES En: International journal of current research [En línea] (Abril del 2011) <http://www.journalcra.com/sites/default/files/Download%20546.pdf> [Citado en 8 de mayo de 2014]
PENALVA, Cristóbal. Seguridad:Criptografía. [En línea] <http://www.uv.es/montanan/redes/trabajos/criptografia.doc> [Citado en 28 de agosto de 2013]
ZONATIC. Sistemas actuales de autentificación y firma [En línea] <http://zonatic.usatudni.es/es/aprendizaje/aprende-sobre-el-dnie/57-aspectos-tecnicos/208-sistemas-actuales-de-autenticacion-y-firma.html> [Citado en 24 de septiembre de 2013]
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/1292/1/2014_Tesis_Rico_Roman_Diego_Alberto.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/1292/2/2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpg
bitstream.checksum.fl_str_mv 459be52cf436f6d931ba0a24888025aa
b4990cad1d4f7452a365a8fc70ea72cc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277546976477184
spelling Méndez Ortiz, FreddyRico Román, Diego Alberto2020-06-26T17:56:20Z2020-06-26T17:56:20Z2014http://hdl.handle.net/20.500.12749/1292instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLa utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de información que se desee enviar, el desarrollo de un modelo que permita plantear un sistema de intercambio seguro de información permite expandir este uso de la criptografía con fines de una utilización más extendida de la información electrónica dentro de las organizaciones de manera de que sea posible intercambiar información importante de forma electrónica en lugar de realizar de forma impresa y logrando de esta manera, una reducción en el consumo de papel dentro de la organización y una posible mejora en la administración de la información. Para la elaboración de dicho modelo, son investigados diferentes tipos de algoritmos criptográficos, para la selección del algoritmo más apropiado, a partir de este algoritmo elegido, se ha desarrollado un modelo que permita describir los componentes necesarios para su realización, y un prototipo software es desarrollado con el fin de demostrar la funcionalidad del modelo y la integración del modelo con la aplicación de técnicas criptográficas el cual son realizadas pruebas sobre esta aplicación como medio de comprobación del funcionamiento del sistema. Con una correcta aplicación del modelo una aplicación basada en este modelo permite enviar documentos de manera segura a otros usuarios garantizando la identidad del usuario emisor y logrando una mayor seguridad al usuario receptor del mensaje. Por lo tanto, el modelo correctamente aplicado permite servir como una alternativa viable para el intercambio seguro de información.INTRODUCCIÓN 12 1. ANALISIS Y PRUEBAS DE TECNICAS DE CRIPTOGRAFIA 14 1.1 EL CONTROL DE INTEGRIDAD 20 1.2 EL NO REPUDIO Y FIRMA DIGITAL 20 1.3TIPOS DE FIRMA DIGITAL 21 1.4 CERTIFICADOS ELECTRÓNICOS 24 1.4.1 CREACIÓN DE CERTIFICADOS DIGITALES PROPIOS 26 1.5. PRUEBA DE LAS DIFERENTES TÉCNICAS DE CRIPTOGRAFÍA 27 2. WORKFLOW 31 2.1 BPMN 31 2.1.1 Elementos BPMN básicos 32 2.1.2 Modelado de la solución propuesta con BPMN 49 3. DESARROLLO Y PRUEBAS DEL MODELO TECNOLÓGICO PARA EL 53 INTERCAMBIRO SEGURO DE DOCUMENTOS 3.1 USO COMBINADO DE ALGORITMOS RSA Y AES 54 3.2 DEFINICIÓN DEL MODELO TECNOLÓGICO PARA EL INTERCAMBIO 56 SEGURO DE DOCUMENTOS 3.2.1 Arquitectura de la aplicación requerida para el modelo 58 3.2.2 Hardware requerido para la aplicación del modelo tecnológico 59 3.3 FUNCIONALIDADES DE LA APLICACIÓN FILE ENCRYPTOR 60 3.4. FUNCIONAMIENTO DE LA APLICACIÓN FILE ENCRYPTOR 65 3.5. REALIZACIÓN DE PRUEBAS SOBRE FILE ENCRYPTOR 68 4. CONCLUSIONES 71 5. TRABAJOS FUTUROS 72 BIBLIOGRAFIA 73 ANEXOS 76PregradoThe utilization of techniques based on cryptography assume the utility of giving a level of security to information, despite of being generally used for protecting confidential or highly valuable information, cryptography might also be used for any kind of information needed to be sent, the development of a models that allows to set a system of secure exchange of information allows to expands this use of cryptography in order to achieve a broader use of digital information within the organizations so it is possible to exchange important information electronically instead of exchanging the information in print , achieving in this way a reduction in paper consumption within the organization and a possible improvement it’s information management. For the elaboration of said model, different types of cryptographic algorithms are investigated in order to select the proper algorithm, from this chosen algorithm, a model is developed in order to describe the necessary components required, a software prototype is developed in order to the model’s functionality and the integration between the model and the application of cryptographic techniques which test are performed as a means of proving the system’s functionality. With a proper application of the model, an application based on this model allows to send documents in a secure form to other users, assuring the sending user’s identity and achieving a greater security to the receiving user of the message. Therefore, the model properly applied allows to serve as a viable alternative for the safe exchange of information.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaModelo para el intercambio seguro de información en las organizacionesModel for the secure exchange of information in organizationsIngeniero de SistemasBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPManagement information systemsSystems engineeringResearchModelCryptographySecuritySistemas de información en administraciónIngeniería de sistemasInvestigacionesModeloCriptografíaSeguridadBPMNRSARico Román, Diego Alberto (2015). Modelo para el intercambio seguro de información en las organizaciones. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABALCADIA DE BOGOTA. Decreto 1747 de 2000 [En línea] http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4277> [citado en 21 de febrero de 2014]ANDI. Consumo aparente Primer semestre de 2012 [En línea] <http://www.andi.com.co/Archivos/file/Consumo%20aparente%20primer%20semestre%20%202012.xls> [Citado 20 de agosto de 2013]BRAVO, Silvana. Estudio comparativo de los algoritmos de cifrado de flujo RC4 A5 y SEAL. [En línea]. <http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf> [Citado en mayo 8 de 2014]BIZAGI. BPMN (Bussiness Process Model and Notation) [En línea] <http://wiki.bizagi.com/es/index.php?title=BPMN> [Citado en marzo 6 de 2014]BIZAGI. Conectores canales y artefactos [En línea] <http://wiki.bizagi.com/es/index.php?title=Artefactos_swimlanes_y_Objetos_Conectores#artefactos> [Citado en marzo 6 de 2014]BLOG SAGE EXPERIENCE. Cómo reducir el uso del papel en el día a día de la empresa. [En línea]. <http://blog.sage.es/innovacion-tecnologia/como-reducir-el-uso-del-papel-en-el-dia-a-dia-de-la-empresa> [Citado en 29 de julio de 2013]CAMARA DE LA REPÚBLICA DE COLOMBIA. "Guía No 1 BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL". [En línea] <http://www.camara.gov.co/portal2011/gestor-documental/doc_download/1880->CONTRALORÍA DE BOGOTÁ. Conceptos de Firma (Certificado) Digital .[En línea] <http://sivicof.contraloriabogota.gov.co/stormUser/Documentos/Conceptos%20de%20Firma%20Digital.pdf> [Citado en 28 de agosto de 2013]DIAN. Mecanismo Digital. [En línea]. <http://www.dian.gov.co/descargas/cartillas/Dian-guiaMecanismosDigitales-V1-04_130208.pdf> [Citado en 27 de febrero de 2014]EROSKI CONSUMER. La firma electrónica [En línea]. <http://www.consumer.es/web/es/tecnologia/internet/2005/02/13/117226.php#> [Citado en 5 de octubre de 2013]INFORMATION SECURITY. After how much data encryption (AES-256) we should change key? [En línea]. <http://security.stackexchange.com/questions/30170/after-how-much-data-encryption-aes-256-we-should-change-key> [Citado en 6 de mayo de 2014]LONES, Michael. Encrypting files with public key encryption in Java [En línea]. <http://www.macs.hw.ac.uk/~ml355/lore/pkencryption.htm> [Citado en 25 de septiembre de 2013]MODELO FACTURA. Firma digital avanzada [En línea]. <http://www.modelofactura.net/firma-digital-avanzada.html> [Citado en 5 de octubre de 2013]MODELO FACTURA. Firma Digital Reconocida. [En línea] <http://www.modelofactura.net/firma-digital-reconocida.html> [Citado en 5 de octubre de 2013]PALANISISAMY V, JENEBA MARY. Hybrid cryptography by the implementation of RSA and AES En: International journal of current research [En línea] (Abril del 2011) <http://www.journalcra.com/sites/default/files/Download%20546.pdf> [Citado en 8 de mayo de 2014]PENALVA, Cristóbal. Seguridad:Criptografía. [En línea] <http://www.uv.es/montanan/redes/trabajos/criptografia.doc> [Citado en 28 de agosto de 2013]ZONATIC. Sistemas actuales de autentificación y firma [En línea] <http://zonatic.usatudni.es/es/aprendizaje/aprende-sobre-el-dnie/57-aspectos-tecnicos/208-sistemas-actuales-de-autenticacion-y-firma.html> [Citado en 24 de septiembre de 2013]ORIGINAL2014_Tesis_Rico_Roman_Diego_Alberto.pdf2014_Tesis_Rico_Roman_Diego_Alberto.pdfTesisapplication/pdf2381294https://repository.unab.edu.co/bitstream/20.500.12749/1292/1/2014_Tesis_Rico_Roman_Diego_Alberto.pdf459be52cf436f6d931ba0a24888025aaMD51open accessTHUMBNAIL2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpg2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpgIM Thumbnailimage/jpeg4612https://repository.unab.edu.co/bitstream/20.500.12749/1292/2/2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpgb4990cad1d4f7452a365a8fc70ea72ccMD52open access20.500.12749/1292oai:repository.unab.edu.co:20.500.12749/12922021-04-29 08:04:04.022open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co