Modelo para el intercambio seguro de información en las organizaciones
La utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de informac...
- Autores:
-
Rico Román, Diego Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/1292
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/1292
- Palabra clave:
- Management information systems
Systems engineering
Research
Model
Cryptography
Security
Sistemas de información en administración
Ingeniería de sistemas
Investigaciones
Modelo
Criptografía
Seguridad
BPMN
RSA
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_61f5e550ec2ad13041aafbe374b9964c |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/1292 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo para el intercambio seguro de información en las organizaciones |
dc.title.translated.eng.fl_str_mv |
Model for the secure exchange of information in organizations |
title |
Modelo para el intercambio seguro de información en las organizaciones |
spellingShingle |
Modelo para el intercambio seguro de información en las organizaciones Management information systems Systems engineering Research Model Cryptography Security Sistemas de información en administración Ingeniería de sistemas Investigaciones Modelo Criptografía Seguridad BPMN RSA |
title_short |
Modelo para el intercambio seguro de información en las organizaciones |
title_full |
Modelo para el intercambio seguro de información en las organizaciones |
title_fullStr |
Modelo para el intercambio seguro de información en las organizaciones |
title_full_unstemmed |
Modelo para el intercambio seguro de información en las organizaciones |
title_sort |
Modelo para el intercambio seguro de información en las organizaciones |
dc.creator.fl_str_mv |
Rico Román, Diego Alberto |
dc.contributor.advisor.spa.fl_str_mv |
Méndez Ortiz, Freddy |
dc.contributor.author.spa.fl_str_mv |
Rico Román, Diego Alberto |
dc.subject.keywords.eng.fl_str_mv |
Management information systems Systems engineering Research Model Cryptography Security |
topic |
Management information systems Systems engineering Research Model Cryptography Security Sistemas de información en administración Ingeniería de sistemas Investigaciones Modelo Criptografía Seguridad BPMN RSA |
dc.subject.lemb.spa.fl_str_mv |
Sistemas de información en administración Ingeniería de sistemas Investigaciones |
dc.subject.proposal.none.fl_str_mv |
Modelo Criptografía Seguridad BPMN RSA |
description |
La utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de información que se desee enviar, el desarrollo de un modelo que permita plantear un sistema de intercambio seguro de información permite expandir este uso de la criptografía con fines de una utilización más extendida de la información electrónica dentro de las organizaciones de manera de que sea posible intercambiar información importante de forma electrónica en lugar de realizar de forma impresa y logrando de esta manera, una reducción en el consumo de papel dentro de la organización y una posible mejora en la administración de la información. Para la elaboración de dicho modelo, son investigados diferentes tipos de algoritmos criptográficos, para la selección del algoritmo más apropiado, a partir de este algoritmo elegido, se ha desarrollado un modelo que permita describir los componentes necesarios para su realización, y un prototipo software es desarrollado con el fin de demostrar la funcionalidad del modelo y la integración del modelo con la aplicación de técnicas criptográficas el cual son realizadas pruebas sobre esta aplicación como medio de comprobación del funcionamiento del sistema. Con una correcta aplicación del modelo una aplicación basada en este modelo permite enviar documentos de manera segura a otros usuarios garantizando la identidad del usuario emisor y logrando una mayor seguridad al usuario receptor del mensaje. Por lo tanto, el modelo correctamente aplicado permite servir como una alternativa viable para el intercambio seguro de información. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T17:56:20Z |
dc.date.available.none.fl_str_mv |
2020-06-26T17:56:20Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/1292 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/1292 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Rico Román, Diego Alberto (2015). Modelo para el intercambio seguro de información en las organizaciones. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB ALCADIA DE BOGOTA. Decreto 1747 de 2000 [En línea] http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4277> [citado en 21 de febrero de 2014] ANDI. Consumo aparente Primer semestre de 2012 [En línea] <http://www.andi.com.co/Archivos/file/Consumo%20aparente%20primer%20semestre%20%202012.xls> [Citado 20 de agosto de 2013] BRAVO, Silvana. Estudio comparativo de los algoritmos de cifrado de flujo RC4 A5 y SEAL. [En línea]. <http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf> [Citado en mayo 8 de 2014] BIZAGI. BPMN (Bussiness Process Model and Notation) [En línea] <http://wiki.bizagi.com/es/index.php?title=BPMN> [Citado en marzo 6 de 2014] BIZAGI. Conectores canales y artefactos [En línea] <http://wiki.bizagi.com/es/index.php?title=Artefactos_swimlanes_y_Objetos_Conectores#artefactos> [Citado en marzo 6 de 2014] BLOG SAGE EXPERIENCE. Cómo reducir el uso del papel en el día a día de la empresa. [En línea]. <http://blog.sage.es/innovacion-tecnologia/como-reducir-el-uso-del-papel-en-el-dia-a-dia-de-la-empresa> [Citado en 29 de julio de 2013] CAMARA DE LA REPÚBLICA DE COLOMBIA. "Guía No 1 BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL". [En línea] <http://www.camara.gov.co/portal2011/gestor-documental/doc_download/1880-> CONTRALORÍA DE BOGOTÁ. Conceptos de Firma (Certificado) Digital .[En línea] <http://sivicof.contraloriabogota.gov.co/stormUser/Documentos/Conceptos%20de%20Firma%20Digital.pdf> [Citado en 28 de agosto de 2013] DIAN. Mecanismo Digital. [En línea]. <http://www.dian.gov.co/descargas/cartillas/Dian-guiaMecanismosDigitales-V1-04_130208.pdf> [Citado en 27 de febrero de 2014] EROSKI CONSUMER. La firma electrónica [En línea]. <http://www.consumer.es/web/es/tecnologia/internet/2005/02/13/117226.php#> [Citado en 5 de octubre de 2013] INFORMATION SECURITY. After how much data encryption (AES-256) we should change key? [En línea]. <http://security.stackexchange.com/questions/30170/after-how-much-data-encryption-aes-256-we-should-change-key> [Citado en 6 de mayo de 2014] LONES, Michael. Encrypting files with public key encryption in Java [En línea]. <http://www.macs.hw.ac.uk/~ml355/lore/pkencryption.htm> [Citado en 25 de septiembre de 2013] MODELO FACTURA. Firma digital avanzada [En línea]. <http://www.modelofactura.net/firma-digital-avanzada.html> [Citado en 5 de octubre de 2013] MODELO FACTURA. Firma Digital Reconocida. [En línea] <http://www.modelofactura.net/firma-digital-reconocida.html> [Citado en 5 de octubre de 2013] PALANISISAMY V, JENEBA MARY. Hybrid cryptography by the implementation of RSA and AES En: International journal of current research [En línea] (Abril del 2011) <http://www.journalcra.com/sites/default/files/Download%20546.pdf> [Citado en 8 de mayo de 2014] PENALVA, Cristóbal. Seguridad:Criptografía. [En línea] <http://www.uv.es/montanan/redes/trabajos/criptografia.doc> [Citado en 28 de agosto de 2013] ZONATIC. Sistemas actuales de autentificación y firma [En línea] <http://zonatic.usatudni.es/es/aprendizaje/aprende-sobre-el-dnie/57-aspectos-tecnicos/208-sistemas-actuales-de-autenticacion-y-firma.html> [Citado en 24 de septiembre de 2013] |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/1292/1/2014_Tesis_Rico_Roman_Diego_Alberto.pdf https://repository.unab.edu.co/bitstream/20.500.12749/1292/2/2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpg |
bitstream.checksum.fl_str_mv |
459be52cf436f6d931ba0a24888025aa b4990cad1d4f7452a365a8fc70ea72cc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277546976477184 |
spelling |
Méndez Ortiz, FreddyRico Román, Diego Alberto2020-06-26T17:56:20Z2020-06-26T17:56:20Z2014http://hdl.handle.net/20.500.12749/1292instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLa utilización de técnicas basadas en criptografía supone la utilidad de brindar un nivel de seguridad a la información, a pesar de ser generalmente utilizada con fines de protección a información confidencial o de alto valor, la criptografía también se puede utilizar para cualquier tipo de información que se desee enviar, el desarrollo de un modelo que permita plantear un sistema de intercambio seguro de información permite expandir este uso de la criptografía con fines de una utilización más extendida de la información electrónica dentro de las organizaciones de manera de que sea posible intercambiar información importante de forma electrónica en lugar de realizar de forma impresa y logrando de esta manera, una reducción en el consumo de papel dentro de la organización y una posible mejora en la administración de la información. Para la elaboración de dicho modelo, son investigados diferentes tipos de algoritmos criptográficos, para la selección del algoritmo más apropiado, a partir de este algoritmo elegido, se ha desarrollado un modelo que permita describir los componentes necesarios para su realización, y un prototipo software es desarrollado con el fin de demostrar la funcionalidad del modelo y la integración del modelo con la aplicación de técnicas criptográficas el cual son realizadas pruebas sobre esta aplicación como medio de comprobación del funcionamiento del sistema. Con una correcta aplicación del modelo una aplicación basada en este modelo permite enviar documentos de manera segura a otros usuarios garantizando la identidad del usuario emisor y logrando una mayor seguridad al usuario receptor del mensaje. Por lo tanto, el modelo correctamente aplicado permite servir como una alternativa viable para el intercambio seguro de información.INTRODUCCIÓN 12 1. ANALISIS Y PRUEBAS DE TECNICAS DE CRIPTOGRAFIA 14 1.1 EL CONTROL DE INTEGRIDAD 20 1.2 EL NO REPUDIO Y FIRMA DIGITAL 20 1.3TIPOS DE FIRMA DIGITAL 21 1.4 CERTIFICADOS ELECTRÓNICOS 24 1.4.1 CREACIÓN DE CERTIFICADOS DIGITALES PROPIOS 26 1.5. PRUEBA DE LAS DIFERENTES TÉCNICAS DE CRIPTOGRAFÍA 27 2. WORKFLOW 31 2.1 BPMN 31 2.1.1 Elementos BPMN básicos 32 2.1.2 Modelado de la solución propuesta con BPMN 49 3. DESARROLLO Y PRUEBAS DEL MODELO TECNOLÓGICO PARA EL 53 INTERCAMBIRO SEGURO DE DOCUMENTOS 3.1 USO COMBINADO DE ALGORITMOS RSA Y AES 54 3.2 DEFINICIÓN DEL MODELO TECNOLÓGICO PARA EL INTERCAMBIO 56 SEGURO DE DOCUMENTOS 3.2.1 Arquitectura de la aplicación requerida para el modelo 58 3.2.2 Hardware requerido para la aplicación del modelo tecnológico 59 3.3 FUNCIONALIDADES DE LA APLICACIÓN FILE ENCRYPTOR 60 3.4. FUNCIONAMIENTO DE LA APLICACIÓN FILE ENCRYPTOR 65 3.5. REALIZACIÓN DE PRUEBAS SOBRE FILE ENCRYPTOR 68 4. CONCLUSIONES 71 5. TRABAJOS FUTUROS 72 BIBLIOGRAFIA 73 ANEXOS 76PregradoThe utilization of techniques based on cryptography assume the utility of giving a level of security to information, despite of being generally used for protecting confidential or highly valuable information, cryptography might also be used for any kind of information needed to be sent, the development of a models that allows to set a system of secure exchange of information allows to expands this use of cryptography in order to achieve a broader use of digital information within the organizations so it is possible to exchange important information electronically instead of exchanging the information in print , achieving in this way a reduction in paper consumption within the organization and a possible improvement it’s information management. For the elaboration of said model, different types of cryptographic algorithms are investigated in order to select the proper algorithm, from this chosen algorithm, a model is developed in order to describe the necessary components required, a software prototype is developed in order to the model’s functionality and the integration between the model and the application of cryptographic techniques which test are performed as a means of proving the system’s functionality. With a proper application of the model, an application based on this model allows to send documents in a secure form to other users, assuring the sending user’s identity and achieving a greater security to the receiving user of the message. Therefore, the model properly applied allows to serve as a viable alternative for the safe exchange of information.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaModelo para el intercambio seguro de información en las organizacionesModel for the secure exchange of information in organizationsIngeniero de SistemasBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPManagement information systemsSystems engineeringResearchModelCryptographySecuritySistemas de información en administraciónIngeniería de sistemasInvestigacionesModeloCriptografíaSeguridadBPMNRSARico Román, Diego Alberto (2015). Modelo para el intercambio seguro de información en las organizaciones. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABALCADIA DE BOGOTA. Decreto 1747 de 2000 [En línea] http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4277> [citado en 21 de febrero de 2014]ANDI. Consumo aparente Primer semestre de 2012 [En línea] <http://www.andi.com.co/Archivos/file/Consumo%20aparente%20primer%20semestre%20%202012.xls> [Citado 20 de agosto de 2013]BRAVO, Silvana. Estudio comparativo de los algoritmos de cifrado de flujo RC4 A5 y SEAL. [En línea]. <http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf> [Citado en mayo 8 de 2014]BIZAGI. BPMN (Bussiness Process Model and Notation) [En línea] <http://wiki.bizagi.com/es/index.php?title=BPMN> [Citado en marzo 6 de 2014]BIZAGI. Conectores canales y artefactos [En línea] <http://wiki.bizagi.com/es/index.php?title=Artefactos_swimlanes_y_Objetos_Conectores#artefactos> [Citado en marzo 6 de 2014]BLOG SAGE EXPERIENCE. Cómo reducir el uso del papel en el día a día de la empresa. [En línea]. <http://blog.sage.es/innovacion-tecnologia/como-reducir-el-uso-del-papel-en-el-dia-a-dia-de-la-empresa> [Citado en 29 de julio de 2013]CAMARA DE LA REPÚBLICA DE COLOMBIA. "Guía No 1 BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL". [En línea] <http://www.camara.gov.co/portal2011/gestor-documental/doc_download/1880->CONTRALORÍA DE BOGOTÁ. Conceptos de Firma (Certificado) Digital .[En línea] <http://sivicof.contraloriabogota.gov.co/stormUser/Documentos/Conceptos%20de%20Firma%20Digital.pdf> [Citado en 28 de agosto de 2013]DIAN. Mecanismo Digital. [En línea]. <http://www.dian.gov.co/descargas/cartillas/Dian-guiaMecanismosDigitales-V1-04_130208.pdf> [Citado en 27 de febrero de 2014]EROSKI CONSUMER. La firma electrónica [En línea]. <http://www.consumer.es/web/es/tecnologia/internet/2005/02/13/117226.php#> [Citado en 5 de octubre de 2013]INFORMATION SECURITY. After how much data encryption (AES-256) we should change key? [En línea]. <http://security.stackexchange.com/questions/30170/after-how-much-data-encryption-aes-256-we-should-change-key> [Citado en 6 de mayo de 2014]LONES, Michael. Encrypting files with public key encryption in Java [En línea]. <http://www.macs.hw.ac.uk/~ml355/lore/pkencryption.htm> [Citado en 25 de septiembre de 2013]MODELO FACTURA. Firma digital avanzada [En línea]. <http://www.modelofactura.net/firma-digital-avanzada.html> [Citado en 5 de octubre de 2013]MODELO FACTURA. Firma Digital Reconocida. [En línea] <http://www.modelofactura.net/firma-digital-reconocida.html> [Citado en 5 de octubre de 2013]PALANISISAMY V, JENEBA MARY. Hybrid cryptography by the implementation of RSA and AES En: International journal of current research [En línea] (Abril del 2011) <http://www.journalcra.com/sites/default/files/Download%20546.pdf> [Citado en 8 de mayo de 2014]PENALVA, Cristóbal. Seguridad:Criptografía. [En línea] <http://www.uv.es/montanan/redes/trabajos/criptografia.doc> [Citado en 28 de agosto de 2013]ZONATIC. Sistemas actuales de autentificación y firma [En línea] <http://zonatic.usatudni.es/es/aprendizaje/aprende-sobre-el-dnie/57-aspectos-tecnicos/208-sistemas-actuales-de-autenticacion-y-firma.html> [Citado en 24 de septiembre de 2013]ORIGINAL2014_Tesis_Rico_Roman_Diego_Alberto.pdf2014_Tesis_Rico_Roman_Diego_Alberto.pdfTesisapplication/pdf2381294https://repository.unab.edu.co/bitstream/20.500.12749/1292/1/2014_Tesis_Rico_Roman_Diego_Alberto.pdf459be52cf436f6d931ba0a24888025aaMD51open accessTHUMBNAIL2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpg2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpgIM Thumbnailimage/jpeg4612https://repository.unab.edu.co/bitstream/20.500.12749/1292/2/2014_Tesis_Rico_Roman_Diego_Alberto.pdf.jpgb4990cad1d4f7452a365a8fc70ea72ccMD52open access20.500.12749/1292oai:repository.unab.edu.co:20.500.12749/12922021-04-29 08:04:04.022open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |