Aplicación móvil Android para proteger información por medio de criptografía simétrica

Introducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos disp...

Full description

Autores:
Martínez Laguado, Miguel Fernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/12068
Acceso en línea:
http://hdl.handle.net/20.500.12749/12068
Palabra clave:
Systems engineer
Technological innovations
Cryptography
Encrypt
Decrypt
Confidentiality
Cell phone
Data encryption
Symbology
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Cifrado de datos
Simbología
Criptografía
AES 256
3DES
Encriptar
Desencriptar
Confidencialidad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_f24c58dec65b27c1626d1829390fdda6
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/12068
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Aplicación móvil Android para proteger información por medio de criptografía simétrica
dc.title.translated.spa.fl_str_mv Android mobile application to protect information through symmetric cryptography
title Aplicación móvil Android para proteger información por medio de criptografía simétrica
spellingShingle Aplicación móvil Android para proteger información por medio de criptografía simétrica
Systems engineer
Technological innovations
Cryptography
Encrypt
Decrypt
Confidentiality
Cell phone
Data encryption
Symbology
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Cifrado de datos
Simbología
Criptografía
AES 256
3DES
Encriptar
Desencriptar
Confidencialidad
title_short Aplicación móvil Android para proteger información por medio de criptografía simétrica
title_full Aplicación móvil Android para proteger información por medio de criptografía simétrica
title_fullStr Aplicación móvil Android para proteger información por medio de criptografía simétrica
title_full_unstemmed Aplicación móvil Android para proteger información por medio de criptografía simétrica
title_sort Aplicación móvil Android para proteger información por medio de criptografía simétrica
dc.creator.fl_str_mv Martínez Laguado, Miguel Fernando
dc.contributor.advisor.spa.fl_str_mv Gamba González, Yamid Gabriel
dc.contributor.author.spa.fl_str_mv Martínez Laguado, Miguel Fernando
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000041982
dc.subject.keywords.eng.fl_str_mv Systems engineer
Technological innovations
Cryptography
Encrypt
Decrypt
Confidentiality
Cell phone
Data encryption
Symbology
topic Systems engineer
Technological innovations
Cryptography
Encrypt
Decrypt
Confidentiality
Cell phone
Data encryption
Symbology
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Cifrado de datos
Simbología
Criptografía
AES 256
3DES
Encriptar
Desencriptar
Confidencialidad
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Cifrado de datos
Simbología
dc.subject.proposal.spa.fl_str_mv Criptografía
AES 256
3DES
Encriptar
Desencriptar
Confidencialidad
description Introducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos dispositivos móviles para que, en caso de que se pierdan, los roben o los tomen prestado sin el consentimiento, se logre impedir que personas ajenas puedan acceder de manera no autorizada a la información evitando así problemas de confidencialidad y privacidad. Objetivo: Desarrollar una aplicación móvil nativa Android para el cifrado de archivos de información en dispositivos móviles aplicando algoritmos criptográficos simétricos Metodología: El proyecto de investigación se desarrolló con base en la metodología de investigación aplicada experimental de tipo cualitativo, mediante una metodología de desarrollo basada en prototipado para la construcción de una aplicación móvil Android que cifra diferentes tipos de información utilizando los algoritmos simétricos AES256 y 3DES, corroborando su funcionamiento conforme al diseño en cada interacción. Desarrollo: Dado el objetivo principal y la necesidad de distribuir el código de forma óptima se empleó el paradigma de programación orientado a objetos, esto utilizando el lenguaje de programación Java, y por medio del IDE de desarrollo de aplicaciones móviles Android Studio 3.5.3 Conclusión: El entorno Android Studio permite emplear un lenguaje de desarrollo como Java el cual cuenta con los algoritmos de cifrado utilizados en la actualidad, que facilita la integración de las funcionalidades de la aplicación en cada interacción a través de los diversos prototipos, además de esto se planeó y desarrollo una capa de seguridad con el fin de hacer más difícil la recuperación del archivo mediante métodos forenses, esto es gracias a que se corrompe el archivo de origen con el fin de que en el dispositivo solo se guarde una copia cifrada del mismo y se garantice un mayor nivel de confidencialidad.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2021-01-28T14:45:25Z
dc.date.available.none.fl_str_mv 2021-01-28T14:45:25Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/12068
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/12068
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Comision Federal de Comercio. (02 de 09 de 2019). Comision Federal de Comercio. Obtenido de Comision Federal de Comercio: https://www.consumidor.ftc.gov/articulos/s0272-comoproteger-su-informacion-personal
EcuRed. (2 de Agosto de 2019). Criptografía simétrica. Recuperado el 15 de Septiembre de 2019, de https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_sim%C3%A9trica&oldid=348 6710
Encyclopedia, K. (1 de Julio de 2019). Triple DES facts for kids. Recuperado el 15 de Octubre de 2019, de https://kids.kiddle.co/Triple_DES
ESET. (03 de Septiembre de 2019). We live security. Obtenido de https://www.welivesecurity.com/la-es/2019/09/03/analisis-seguridad-dispositivosmoviles-primer-semestre-2019
Espinosa, F. E. (2018). Recuperado el 15 de Octubre de 2019, de https://repository.javeriana.edu.co/handle/10554/39819
Google Developers. (5 de Enero de 2019). Introducción a Android Studio. Recuperado el 15 de Octubre de 2019, de https://developer.android.com/studio/intro
Guias Practicas. (6 de Mayo de 2017). Información sensible | Guías Prácticas.COM. Obtenido de http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensible
Hernández, O. R., & Plata Morales, A. (22 de Noviembre de 2014). Obtenido de http://erecursos.uacj.mx/handle/20.500.11961/3246
Instituto Nacional de Ciberseguridad España. (2017). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Instituto Nacional de Ciberseguridad España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles _metad.pdf
kaspersky. (2019). Amenazas de seguridad móvil dirigidas a dispositivos Android. Obtenido de kaspersky: https://latam.kaspersky.com/resource-center/threats/mobile
kaspersky. (2019). Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Obtenido de kaspersky: https://latam.kaspersky.com/resource- 81 center/threats/top-seven-mobile-security-threatssmart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store
López, M. J. (2010). Criptografía y Seguridad en Computadores. Obtenido de https://www.ucursos.cl/ingenieria/2010/2/EL65C/1/material_docente/bajar?id_material=311979 Malwarebytes. (s.f.). Malwarebytes. Recuperado el 30 de Octubre de 2019, de https://es.malwarebytes.com/malware
Montalván, E. C. (Febrero de 2019). Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES. Recuperado el 15 de Octubre de 2019, de http://201.218.5.85/handle/123456789/10959
Plata Cheje Ruben Wismark. (2009). Revista de Informacion Tecnologica y Sociedad, 1-4.
Servisoftcorp. (16 de Febrero de 2019). Servisoftcorp. Recuperado el 15 de Octubre de 2019, de https://www.servisoftcorp.com/definicion-y-como-funcionan-las-aplicaciones-moviles
StatCounter. (3 de 4 de 2017). Android overtakes Windows for first time. Recuperado el 03 de 09 de 2019, de https://gs.statcounter.com/press/android-overtakes-windows-for-first-time
StatCounter. (3 de 2017). Operating System Market Share Worldwide | StatCounter Global Stats. Recuperado el 2019 de 10 de 30, de https://gs.statcounter.com/os-marketshare#monthly-201703-201703-bar
Torre, J. M. (03 de Octubre de 2016). Cifrado de clave privada: AES. Recuperado el 2019 de Octubre de 15, de http://repositori.uji.es/xmlui/bitstream/handle/10234/164666/TFG_Martínez%20De%20L a%20Torre%2C%20Javier.pdf
Universidad Politecnica de Madrid. (03 de Noviembre de 2003 ). Matematica Aplicada a las Tecnologias de la Informacion y las Comunicaciones. Recuperado el 30 de 10 de 2019, de http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_ modular/criptografia.html
Villalobos, L. D. (2018). Algoritmos de cifrado para aplicaciones móviles. Recuperado el 15 de Octubre de 2019, de https://www.researchgate.net/publication/328811860_Algoritmos_de_cifrado_para_aplic aciones_moviles
Zanabria, A. L. (07 de Septiembre de 2018). Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y 82 Almacenamiento de la Información. Recuperado el 15 de Octubre de 2019, de http://repositorio.urp.edu.pe/handle/URP/1509
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/12068/1/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/12068/2/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/12068/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/12068/4/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/12068/5/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpg
bitstream.checksum.fl_str_mv c0753d45a49e40fc8774934a44f3e2d5
7ff1468c5be3237249d7f9a5cc8ceba1
8a4605be74aa9ea9d79846c1fba20a33
2d82d5a1ebb1f1aa5caeee34ba3ef04b
c48968c75fe327143e834bfb0161f833
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814278417398366208
spelling Gamba González, Yamid GabrielMartínez Laguado, Miguel Fernandohttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000041982Colombia2021-01-28T14:45:25Z2021-01-28T14:45:25Z2020http://hdl.handle.net/20.500.12749/12068instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coIntroducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos dispositivos móviles para que, en caso de que se pierdan, los roben o los tomen prestado sin el consentimiento, se logre impedir que personas ajenas puedan acceder de manera no autorizada a la información evitando así problemas de confidencialidad y privacidad. Objetivo: Desarrollar una aplicación móvil nativa Android para el cifrado de archivos de información en dispositivos móviles aplicando algoritmos criptográficos simétricos Metodología: El proyecto de investigación se desarrolló con base en la metodología de investigación aplicada experimental de tipo cualitativo, mediante una metodología de desarrollo basada en prototipado para la construcción de una aplicación móvil Android que cifra diferentes tipos de información utilizando los algoritmos simétricos AES256 y 3DES, corroborando su funcionamiento conforme al diseño en cada interacción. Desarrollo: Dado el objetivo principal y la necesidad de distribuir el código de forma óptima se empleó el paradigma de programación orientado a objetos, esto utilizando el lenguaje de programación Java, y por medio del IDE de desarrollo de aplicaciones móviles Android Studio 3.5.3 Conclusión: El entorno Android Studio permite emplear un lenguaje de desarrollo como Java el cual cuenta con los algoritmos de cifrado utilizados en la actualidad, que facilita la integración de las funcionalidades de la aplicación en cada interacción a través de los diversos prototipos, además de esto se planeó y desarrollo una capa de seguridad con el fin de hacer más difícil la recuperación del archivo mediante métodos forenses, esto es gracias a que se corrompe el archivo de origen con el fin de que en el dispositivo solo se guarde una copia cifrada del mismo y se garantice un mayor nivel de confidencialidad.RESUMEN EJECUTIVO 11 INTRODUCCIÓN 12 1 PLANTEAMIENTO DEL PROBLEMA 13 1.1 ÁRBOL DE PROBLEMA ...................................................................................... 15 2 JUSTIFICACIÓN 17 3 OBJETIVOS 19 3.1 OBJETIVO GENERAL ......................................................................................... 19 3.2 OBJETIVOS ESPECÍFICOS ................................................................................ 19 4 ANTECEDENTES 20 5 MARCO REFERENCIAL 21 5.1 MARCO CONCEPTUAL ...................................................................................... 21 5.2 MARCO TEORICO .............................................................................................. 22 5.2.1 AES256 ........................................................................................................ 22 5.2.2 3DES ............................................................................................................ 24 5.2.3 ANDROID STUDIO ...................................................................................... 24 6 ESTADO DEL ARTE 25 7 METODOLOGIA 28 8 DESARROLLO DEL TRABAJO DE GRADO 29 8.1 ALGORITMOS DE CIFRADO SIMETRICO PARA APLICACIONES MOVILES ... 29 8.2 DISEÑO DE LA APLICACIÓN ............................................................................. 29 8.3 ANÁLISIS DE REQUERIMIENTOS ..................................................................... 30 8.3.1 Definición de requerimientos ........................................................................ 30 8.3.2 Lenguaje de Programación ........................................................................... 32 8.3.3 Paradigma .................................................................................................... 32 8.4 DISEÑO ............................................................................................................... 33 8.4.1 Usuario de la Aplicación ............................................................................... 33 8.4.2 Casos de uso ............................................................................................... 34 8.4.3 Descripción de los casos de uso .................................................................. 36 8.4.4 Diagrama de Secuencia ............................................................................... 42 8.4.5 Diagrama de Actividades .............................................................................. 43 8.5 DESARROLLO .................................................................................................... 44 8.5.1 Diseño de Layouts ........................................................................................ 44 8.5.2 Arquitectura .................................................................................................. 46 8.5.3 Descripción de Paquetes .............................................................................. 48 8.5.4 Clases .......................................................................................................... 49 8.5.5 Carpeta UI .................................................................................................... 55 8.5.6 Carpeta Crapp .............................................................................................. 57 8.5.7 Función para corromper archivo ................................................................... 58 8.5.8 Clase AsynTask ............................................................................................ 61 8.5.9 Carpeta Herramientas .................................................................................. 63 8.5.10 Carpeta res ................................................................................................... 64 8.5.11 Validación del funcionamiento ...................................................................... 67 8.6 VALIDACIÓN DE FUNCIONALIDADES .............................................................. 68 8.6.1 Validación de las Funcionalidades del Prototipo ........................................... 68 8.6.2 Logs del sistema ........................................................................................... 77 CONCLUSIONES 78 RECOMENDACIONES 79 REFERENCIAS 80 9 ANEXOS 83PregradoIntroduction: The information that is stored on smartphones and tablets is more important than you can imagine and if these devices fall into the wrong hands, it can affect the social, work and family life of its users. Therefore, it is very important to correctly protect these mobile devices so that, in the event that they are lost, stolen or borrowed without consent, it is possible to prevent outsiders from having unauthorized access to the information, thus avoiding problems of confidentiality and privacy. Objective: To develop a native Android mobile application for the encryption of information files on mobile devices applying symmetric cryptographic algorithms Methodology: The research project was developed based on the qualitative experimental applied research methodology, through a development methodology based on prototyping for the construction of an Android mobile application that encrypts different types of information using the symmetric algorithms AES256 and 3DES , corroborating its operation according to the design in each interaction. Development: Given the main objective and the need to distribute the code in an optimal way, the object-oriented programming paradigm was used, this using the Java programming language, and through the Android Studio 3.5.3 mobile application development IDE Conclusion: The Android Studio environment allows the use of a development language such as Java which has the encryption algorithms used today, which facilitates the integration of the application's functionalities in each interaction through the various prototypes, in addition to this. A security layer was planned and developed in order to make it more difficult to recover the file through forensic methods, this is thanks to the fact that the source file is corrupted so that only an encrypted copy of it is saved on the device and a higher level of confidentiality is guaranteed.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaAplicación móvil Android para proteger información por medio de criptografía simétricaAndroid mobile application to protect information through symmetric cryptographyIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptographyEncryptDecryptConfidentialityCell phoneData encryptionSymbologyIngeniería de sistemasInnovaciones tecnológicasTeléfono celularCifrado de datosSimbologíaCriptografíaAES 2563DESEncriptarDesencriptarConfidencialidadComision Federal de Comercio. (02 de 09 de 2019). Comision Federal de Comercio. Obtenido de Comision Federal de Comercio: https://www.consumidor.ftc.gov/articulos/s0272-comoproteger-su-informacion-personalEcuRed. (2 de Agosto de 2019). Criptografía simétrica. Recuperado el 15 de Septiembre de 2019, de https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_sim%C3%A9trica&oldid=348 6710Encyclopedia, K. (1 de Julio de 2019). Triple DES facts for kids. Recuperado el 15 de Octubre de 2019, de https://kids.kiddle.co/Triple_DESESET. (03 de Septiembre de 2019). We live security. Obtenido de https://www.welivesecurity.com/la-es/2019/09/03/analisis-seguridad-dispositivosmoviles-primer-semestre-2019Espinosa, F. E. (2018). Recuperado el 15 de Octubre de 2019, de https://repository.javeriana.edu.co/handle/10554/39819Google Developers. (5 de Enero de 2019). Introducción a Android Studio. Recuperado el 15 de Octubre de 2019, de https://developer.android.com/studio/introGuias Practicas. (6 de Mayo de 2017). Información sensible | Guías Prácticas.COM. Obtenido de http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensibleHernández, O. R., & Plata Morales, A. (22 de Noviembre de 2014). Obtenido de http://erecursos.uacj.mx/handle/20.500.11961/3246Instituto Nacional de Ciberseguridad España. (2017). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Instituto Nacional de Ciberseguridad España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles _metad.pdfkaspersky. (2019). Amenazas de seguridad móvil dirigidas a dispositivos Android. Obtenido de kaspersky: https://latam.kaspersky.com/resource-center/threats/mobilekaspersky. (2019). Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Obtenido de kaspersky: https://latam.kaspersky.com/resource- 81 center/threats/top-seven-mobile-security-threatssmart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-storeLópez, M. J. (2010). Criptografía y Seguridad en Computadores. Obtenido de https://www.ucursos.cl/ingenieria/2010/2/EL65C/1/material_docente/bajar?id_material=311979 Malwarebytes. (s.f.). Malwarebytes. Recuperado el 30 de Octubre de 2019, de https://es.malwarebytes.com/malwareMontalván, E. C. (Febrero de 2019). Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES. Recuperado el 15 de Octubre de 2019, de http://201.218.5.85/handle/123456789/10959Plata Cheje Ruben Wismark. (2009). Revista de Informacion Tecnologica y Sociedad, 1-4.Servisoftcorp. (16 de Febrero de 2019). Servisoftcorp. Recuperado el 15 de Octubre de 2019, de https://www.servisoftcorp.com/definicion-y-como-funcionan-las-aplicaciones-movilesStatCounter. (3 de 4 de 2017). Android overtakes Windows for first time. Recuperado el 03 de 09 de 2019, de https://gs.statcounter.com/press/android-overtakes-windows-for-first-timeStatCounter. (3 de 2017). Operating System Market Share Worldwide | StatCounter Global Stats. Recuperado el 2019 de 10 de 30, de https://gs.statcounter.com/os-marketshare#monthly-201703-201703-barTorre, J. M. (03 de Octubre de 2016). Cifrado de clave privada: AES. Recuperado el 2019 de Octubre de 15, de http://repositori.uji.es/xmlui/bitstream/handle/10234/164666/TFG_Martínez%20De%20L a%20Torre%2C%20Javier.pdfUniversidad Politecnica de Madrid. (03 de Noviembre de 2003 ). Matematica Aplicada a las Tecnologias de la Informacion y las Comunicaciones. Recuperado el 30 de 10 de 2019, de http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_ modular/criptografia.htmlVillalobos, L. D. (2018). Algoritmos de cifrado para aplicaciones móviles. Recuperado el 15 de Octubre de 2019, de https://www.researchgate.net/publication/328811860_Algoritmos_de_cifrado_para_aplic aciones_movilesZanabria, A. L. (07 de Septiembre de 2018). Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y 82 Almacenamiento de la Información. Recuperado el 15 de Octubre de 2019, de http://repositorio.urp.edu.pe/handle/URP/1509ORIGINAL2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdfTesisapplication/pdf6620252https://repository.unab.edu.co/bitstream/20.500.12749/12068/1/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdfc0753d45a49e40fc8774934a44f3e2d5MD51open access2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdfLicenciaapplication/pdf105687https://repository.unab.edu.co/bitstream/20.500.12749/12068/2/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf7ff1468c5be3237249d7f9a5cc8ceba1MD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12068/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpg2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpgIM Thumbnailimage/jpeg4949https://repository.unab.edu.co/bitstream/20.500.12749/12068/4/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpg2d82d5a1ebb1f1aa5caeee34ba3ef04bMD54open access2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpg2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpgIM Thumbnailimage/jpeg9846https://repository.unab.edu.co/bitstream/20.500.12749/12068/5/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpgc48968c75fe327143e834bfb0161f833MD55open access20.500.12749/12068oai:repository.unab.edu.co:20.500.12749/120682021-04-28 14:36:50.428open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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