Aplicación móvil Android para proteger información por medio de criptografía simétrica
Introducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos disp...
- Autores:
-
Martínez Laguado, Miguel Fernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/12068
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/12068
- Palabra clave:
- Systems engineer
Technological innovations
Cryptography
Encrypt
Decrypt
Confidentiality
Cell phone
Data encryption
Symbology
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Cifrado de datos
Simbología
Criptografía
AES 256
3DES
Encriptar
Desencriptar
Confidencialidad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_f24c58dec65b27c1626d1829390fdda6 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/12068 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
dc.title.translated.spa.fl_str_mv |
Android mobile application to protect information through symmetric cryptography |
title |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
spellingShingle |
Aplicación móvil Android para proteger información por medio de criptografía simétrica Systems engineer Technological innovations Cryptography Encrypt Decrypt Confidentiality Cell phone Data encryption Symbology Ingeniería de sistemas Innovaciones tecnológicas Teléfono celular Cifrado de datos Simbología Criptografía AES 256 3DES Encriptar Desencriptar Confidencialidad |
title_short |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
title_full |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
title_fullStr |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
title_full_unstemmed |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
title_sort |
Aplicación móvil Android para proteger información por medio de criptografía simétrica |
dc.creator.fl_str_mv |
Martínez Laguado, Miguel Fernando |
dc.contributor.advisor.spa.fl_str_mv |
Gamba González, Yamid Gabriel |
dc.contributor.author.spa.fl_str_mv |
Martínez Laguado, Miguel Fernando |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000041982 |
dc.subject.keywords.eng.fl_str_mv |
Systems engineer Technological innovations Cryptography Encrypt Decrypt Confidentiality Cell phone Data encryption Symbology |
topic |
Systems engineer Technological innovations Cryptography Encrypt Decrypt Confidentiality Cell phone Data encryption Symbology Ingeniería de sistemas Innovaciones tecnológicas Teléfono celular Cifrado de datos Simbología Criptografía AES 256 3DES Encriptar Desencriptar Confidencialidad |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Teléfono celular Cifrado de datos Simbología |
dc.subject.proposal.spa.fl_str_mv |
Criptografía AES 256 3DES Encriptar Desencriptar Confidencialidad |
description |
Introducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos dispositivos móviles para que, en caso de que se pierdan, los roben o los tomen prestado sin el consentimiento, se logre impedir que personas ajenas puedan acceder de manera no autorizada a la información evitando así problemas de confidencialidad y privacidad. Objetivo: Desarrollar una aplicación móvil nativa Android para el cifrado de archivos de información en dispositivos móviles aplicando algoritmos criptográficos simétricos Metodología: El proyecto de investigación se desarrolló con base en la metodología de investigación aplicada experimental de tipo cualitativo, mediante una metodología de desarrollo basada en prototipado para la construcción de una aplicación móvil Android que cifra diferentes tipos de información utilizando los algoritmos simétricos AES256 y 3DES, corroborando su funcionamiento conforme al diseño en cada interacción. Desarrollo: Dado el objetivo principal y la necesidad de distribuir el código de forma óptima se empleó el paradigma de programación orientado a objetos, esto utilizando el lenguaje de programación Java, y por medio del IDE de desarrollo de aplicaciones móviles Android Studio 3.5.3 Conclusión: El entorno Android Studio permite emplear un lenguaje de desarrollo como Java el cual cuenta con los algoritmos de cifrado utilizados en la actualidad, que facilita la integración de las funcionalidades de la aplicación en cada interacción a través de los diversos prototipos, además de esto se planeó y desarrollo una capa de seguridad con el fin de hacer más difícil la recuperación del archivo mediante métodos forenses, esto es gracias a que se corrompe el archivo de origen con el fin de que en el dispositivo solo se guarde una copia cifrada del mismo y se garantice un mayor nivel de confidencialidad. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-01-28T14:45:25Z |
dc.date.available.none.fl_str_mv |
2021-01-28T14:45:25Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12068 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/12068 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Comision Federal de Comercio. (02 de 09 de 2019). Comision Federal de Comercio. Obtenido de Comision Federal de Comercio: https://www.consumidor.ftc.gov/articulos/s0272-comoproteger-su-informacion-personal EcuRed. (2 de Agosto de 2019). Criptografía simétrica. Recuperado el 15 de Septiembre de 2019, de https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_sim%C3%A9trica&oldid=348 6710 Encyclopedia, K. (1 de Julio de 2019). Triple DES facts for kids. Recuperado el 15 de Octubre de 2019, de https://kids.kiddle.co/Triple_DES ESET. (03 de Septiembre de 2019). We live security. Obtenido de https://www.welivesecurity.com/la-es/2019/09/03/analisis-seguridad-dispositivosmoviles-primer-semestre-2019 Espinosa, F. E. (2018). Recuperado el 15 de Octubre de 2019, de https://repository.javeriana.edu.co/handle/10554/39819 Google Developers. (5 de Enero de 2019). Introducción a Android Studio. Recuperado el 15 de Octubre de 2019, de https://developer.android.com/studio/intro Guias Practicas. (6 de Mayo de 2017). Información sensible | Guías Prácticas.COM. Obtenido de http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensible Hernández, O. R., & Plata Morales, A. (22 de Noviembre de 2014). Obtenido de http://erecursos.uacj.mx/handle/20.500.11961/3246 Instituto Nacional de Ciberseguridad España. (2017). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Instituto Nacional de Ciberseguridad España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles _metad.pdf kaspersky. (2019). Amenazas de seguridad móvil dirigidas a dispositivos Android. Obtenido de kaspersky: https://latam.kaspersky.com/resource-center/threats/mobile kaspersky. (2019). Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Obtenido de kaspersky: https://latam.kaspersky.com/resource- 81 center/threats/top-seven-mobile-security-threatssmart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store López, M. J. (2010). Criptografía y Seguridad en Computadores. Obtenido de https://www.ucursos.cl/ingenieria/2010/2/EL65C/1/material_docente/bajar?id_material=311979 Malwarebytes. (s.f.). Malwarebytes. Recuperado el 30 de Octubre de 2019, de https://es.malwarebytes.com/malware Montalván, E. C. (Febrero de 2019). Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES. Recuperado el 15 de Octubre de 2019, de http://201.218.5.85/handle/123456789/10959 Plata Cheje Ruben Wismark. (2009). Revista de Informacion Tecnologica y Sociedad, 1-4. Servisoftcorp. (16 de Febrero de 2019). Servisoftcorp. Recuperado el 15 de Octubre de 2019, de https://www.servisoftcorp.com/definicion-y-como-funcionan-las-aplicaciones-moviles StatCounter. (3 de 4 de 2017). Android overtakes Windows for first time. Recuperado el 03 de 09 de 2019, de https://gs.statcounter.com/press/android-overtakes-windows-for-first-time StatCounter. (3 de 2017). Operating System Market Share Worldwide | StatCounter Global Stats. Recuperado el 2019 de 10 de 30, de https://gs.statcounter.com/os-marketshare#monthly-201703-201703-bar Torre, J. M. (03 de Octubre de 2016). Cifrado de clave privada: AES. Recuperado el 2019 de Octubre de 15, de http://repositori.uji.es/xmlui/bitstream/handle/10234/164666/TFG_Martínez%20De%20L a%20Torre%2C%20Javier.pdf Universidad Politecnica de Madrid. (03 de Noviembre de 2003 ). Matematica Aplicada a las Tecnologias de la Informacion y las Comunicaciones. Recuperado el 30 de 10 de 2019, de http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_ modular/criptografia.html Villalobos, L. D. (2018). Algoritmos de cifrado para aplicaciones móviles. Recuperado el 15 de Octubre de 2019, de https://www.researchgate.net/publication/328811860_Algoritmos_de_cifrado_para_aplic aciones_moviles Zanabria, A. L. (07 de Septiembre de 2018). Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y 82 Almacenamiento de la Información. Recuperado el 15 de Octubre de 2019, de http://repositorio.urp.edu.pe/handle/URP/1509 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/12068/1/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf https://repository.unab.edu.co/bitstream/20.500.12749/12068/2/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf https://repository.unab.edu.co/bitstream/20.500.12749/12068/3/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/12068/4/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/12068/5/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpg |
bitstream.checksum.fl_str_mv |
c0753d45a49e40fc8774934a44f3e2d5 7ff1468c5be3237249d7f9a5cc8ceba1 8a4605be74aa9ea9d79846c1fba20a33 2d82d5a1ebb1f1aa5caeee34ba3ef04b c48968c75fe327143e834bfb0161f833 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278417398366208 |
spelling |
Gamba González, Yamid GabrielMartínez Laguado, Miguel Fernandohttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000041982Colombia2021-01-28T14:45:25Z2021-01-28T14:45:25Z2020http://hdl.handle.net/20.500.12749/12068instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coIntroducción: La información que se almacena en smartphones y tablets es más importante de lo que se llega a imaginar y si estos dispositivos llegan a caer en malas manos, puede afectar a la vida social, laboral y familiar de sus usuarios. Por eso, es muy importante proteger correctamente estos dispositivos móviles para que, en caso de que se pierdan, los roben o los tomen prestado sin el consentimiento, se logre impedir que personas ajenas puedan acceder de manera no autorizada a la información evitando así problemas de confidencialidad y privacidad. Objetivo: Desarrollar una aplicación móvil nativa Android para el cifrado de archivos de información en dispositivos móviles aplicando algoritmos criptográficos simétricos Metodología: El proyecto de investigación se desarrolló con base en la metodología de investigación aplicada experimental de tipo cualitativo, mediante una metodología de desarrollo basada en prototipado para la construcción de una aplicación móvil Android que cifra diferentes tipos de información utilizando los algoritmos simétricos AES256 y 3DES, corroborando su funcionamiento conforme al diseño en cada interacción. Desarrollo: Dado el objetivo principal y la necesidad de distribuir el código de forma óptima se empleó el paradigma de programación orientado a objetos, esto utilizando el lenguaje de programación Java, y por medio del IDE de desarrollo de aplicaciones móviles Android Studio 3.5.3 Conclusión: El entorno Android Studio permite emplear un lenguaje de desarrollo como Java el cual cuenta con los algoritmos de cifrado utilizados en la actualidad, que facilita la integración de las funcionalidades de la aplicación en cada interacción a través de los diversos prototipos, además de esto se planeó y desarrollo una capa de seguridad con el fin de hacer más difícil la recuperación del archivo mediante métodos forenses, esto es gracias a que se corrompe el archivo de origen con el fin de que en el dispositivo solo se guarde una copia cifrada del mismo y se garantice un mayor nivel de confidencialidad.RESUMEN EJECUTIVO 11 INTRODUCCIÓN 12 1 PLANTEAMIENTO DEL PROBLEMA 13 1.1 ÁRBOL DE PROBLEMA ...................................................................................... 15 2 JUSTIFICACIÓN 17 3 OBJETIVOS 19 3.1 OBJETIVO GENERAL ......................................................................................... 19 3.2 OBJETIVOS ESPECÍFICOS ................................................................................ 19 4 ANTECEDENTES 20 5 MARCO REFERENCIAL 21 5.1 MARCO CONCEPTUAL ...................................................................................... 21 5.2 MARCO TEORICO .............................................................................................. 22 5.2.1 AES256 ........................................................................................................ 22 5.2.2 3DES ............................................................................................................ 24 5.2.3 ANDROID STUDIO ...................................................................................... 24 6 ESTADO DEL ARTE 25 7 METODOLOGIA 28 8 DESARROLLO DEL TRABAJO DE GRADO 29 8.1 ALGORITMOS DE CIFRADO SIMETRICO PARA APLICACIONES MOVILES ... 29 8.2 DISEÑO DE LA APLICACIÓN ............................................................................. 29 8.3 ANÁLISIS DE REQUERIMIENTOS ..................................................................... 30 8.3.1 Definición de requerimientos ........................................................................ 30 8.3.2 Lenguaje de Programación ........................................................................... 32 8.3.3 Paradigma .................................................................................................... 32 8.4 DISEÑO ............................................................................................................... 33 8.4.1 Usuario de la Aplicación ............................................................................... 33 8.4.2 Casos de uso ............................................................................................... 34 8.4.3 Descripción de los casos de uso .................................................................. 36 8.4.4 Diagrama de Secuencia ............................................................................... 42 8.4.5 Diagrama de Actividades .............................................................................. 43 8.5 DESARROLLO .................................................................................................... 44 8.5.1 Diseño de Layouts ........................................................................................ 44 8.5.2 Arquitectura .................................................................................................. 46 8.5.3 Descripción de Paquetes .............................................................................. 48 8.5.4 Clases .......................................................................................................... 49 8.5.5 Carpeta UI .................................................................................................... 55 8.5.6 Carpeta Crapp .............................................................................................. 57 8.5.7 Función para corromper archivo ................................................................... 58 8.5.8 Clase AsynTask ............................................................................................ 61 8.5.9 Carpeta Herramientas .................................................................................. 63 8.5.10 Carpeta res ................................................................................................... 64 8.5.11 Validación del funcionamiento ...................................................................... 67 8.6 VALIDACIÓN DE FUNCIONALIDADES .............................................................. 68 8.6.1 Validación de las Funcionalidades del Prototipo ........................................... 68 8.6.2 Logs del sistema ........................................................................................... 77 CONCLUSIONES 78 RECOMENDACIONES 79 REFERENCIAS 80 9 ANEXOS 83PregradoIntroduction: The information that is stored on smartphones and tablets is more important than you can imagine and if these devices fall into the wrong hands, it can affect the social, work and family life of its users. Therefore, it is very important to correctly protect these mobile devices so that, in the event that they are lost, stolen or borrowed without consent, it is possible to prevent outsiders from having unauthorized access to the information, thus avoiding problems of confidentiality and privacy. Objective: To develop a native Android mobile application for the encryption of information files on mobile devices applying symmetric cryptographic algorithms Methodology: The research project was developed based on the qualitative experimental applied research methodology, through a development methodology based on prototyping for the construction of an Android mobile application that encrypts different types of information using the symmetric algorithms AES256 and 3DES , corroborating its operation according to the design in each interaction. Development: Given the main objective and the need to distribute the code in an optimal way, the object-oriented programming paradigm was used, this using the Java programming language, and through the Android Studio 3.5.3 mobile application development IDE Conclusion: The Android Studio environment allows the use of a development language such as Java which has the encryption algorithms used today, which facilitates the integration of the application's functionalities in each interaction through the various prototypes, in addition to this. A security layer was planned and developed in order to make it more difficult to recover the file through forensic methods, this is thanks to the fact that the source file is corrupted so that only an encrypted copy of it is saved on the device and a higher level of confidentiality is guaranteed.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaAplicación móvil Android para proteger información por medio de criptografía simétricaAndroid mobile application to protect information through symmetric cryptographyIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptographyEncryptDecryptConfidentialityCell phoneData encryptionSymbologyIngeniería de sistemasInnovaciones tecnológicasTeléfono celularCifrado de datosSimbologíaCriptografíaAES 2563DESEncriptarDesencriptarConfidencialidadComision Federal de Comercio. (02 de 09 de 2019). Comision Federal de Comercio. Obtenido de Comision Federal de Comercio: https://www.consumidor.ftc.gov/articulos/s0272-comoproteger-su-informacion-personalEcuRed. (2 de Agosto de 2019). Criptografía simétrica. Recuperado el 15 de Septiembre de 2019, de https://www.ecured.cu/index.php?title=Criptograf%C3%ADa_sim%C3%A9trica&oldid=348 6710Encyclopedia, K. (1 de Julio de 2019). Triple DES facts for kids. Recuperado el 15 de Octubre de 2019, de https://kids.kiddle.co/Triple_DESESET. (03 de Septiembre de 2019). We live security. Obtenido de https://www.welivesecurity.com/la-es/2019/09/03/analisis-seguridad-dispositivosmoviles-primer-semestre-2019Espinosa, F. E. (2018). Recuperado el 15 de Octubre de 2019, de https://repository.javeriana.edu.co/handle/10554/39819Google Developers. (5 de Enero de 2019). Introducción a Android Studio. Recuperado el 15 de Octubre de 2019, de https://developer.android.com/studio/introGuias Practicas. (6 de Mayo de 2017). Información sensible | Guías Prácticas.COM. Obtenido de http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensibleHernández, O. R., & Plata Morales, A. (22 de Noviembre de 2014). Obtenido de http://erecursos.uacj.mx/handle/20.500.11961/3246Instituto Nacional de Ciberseguridad España. (2017). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Instituto Nacional de Ciberseguridad España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles _metad.pdfkaspersky. (2019). Amenazas de seguridad móvil dirigidas a dispositivos Android. Obtenido de kaspersky: https://latam.kaspersky.com/resource-center/threats/mobilekaspersky. (2019). Las siete amenazas principales para la seguridad móvil, teléfonos, tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Obtenido de kaspersky: https://latam.kaspersky.com/resource- 81 center/threats/top-seven-mobile-security-threatssmart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-storeLópez, M. J. (2010). Criptografía y Seguridad en Computadores. Obtenido de https://www.ucursos.cl/ingenieria/2010/2/EL65C/1/material_docente/bajar?id_material=311979 Malwarebytes. (s.f.). Malwarebytes. Recuperado el 30 de Octubre de 2019, de https://es.malwarebytes.com/malwareMontalván, E. C. (Febrero de 2019). Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES. Recuperado el 15 de Octubre de 2019, de http://201.218.5.85/handle/123456789/10959Plata Cheje Ruben Wismark. (2009). Revista de Informacion Tecnologica y Sociedad, 1-4.Servisoftcorp. (16 de Febrero de 2019). Servisoftcorp. Recuperado el 15 de Octubre de 2019, de https://www.servisoftcorp.com/definicion-y-como-funcionan-las-aplicaciones-movilesStatCounter. (3 de 4 de 2017). Android overtakes Windows for first time. Recuperado el 03 de 09 de 2019, de https://gs.statcounter.com/press/android-overtakes-windows-for-first-timeStatCounter. (3 de 2017). Operating System Market Share Worldwide | StatCounter Global Stats. Recuperado el 2019 de 10 de 30, de https://gs.statcounter.com/os-marketshare#monthly-201703-201703-barTorre, J. M. (03 de Octubre de 2016). Cifrado de clave privada: AES. Recuperado el 2019 de Octubre de 15, de http://repositori.uji.es/xmlui/bitstream/handle/10234/164666/TFG_Martínez%20De%20L a%20Torre%2C%20Javier.pdfUniversidad Politecnica de Madrid. (03 de Noviembre de 2003 ). Matematica Aplicada a las Tecnologias de la Informacion y las Comunicaciones. Recuperado el 30 de 10 de 2019, de http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_ modular/criptografia.htmlVillalobos, L. D. (2018). Algoritmos de cifrado para aplicaciones móviles. Recuperado el 15 de Octubre de 2019, de https://www.researchgate.net/publication/328811860_Algoritmos_de_cifrado_para_aplic aciones_movilesZanabria, A. L. (07 de Septiembre de 2018). Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y 82 Almacenamiento de la Información. Recuperado el 15 de Octubre de 2019, de http://repositorio.urp.edu.pe/handle/URP/1509ORIGINAL2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdfTesisapplication/pdf6620252https://repository.unab.edu.co/bitstream/20.500.12749/12068/1/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdfc0753d45a49e40fc8774934a44f3e2d5MD51open access2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdfLicenciaapplication/pdf105687https://repository.unab.edu.co/bitstream/20.500.12749/12068/2/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf7ff1468c5be3237249d7f9a5cc8ceba1MD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12068/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpg2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpgIM Thumbnailimage/jpeg4949https://repository.unab.edu.co/bitstream/20.500.12749/12068/4/2020_Tesis_Miguel_Fernando_Martinez_Laguado.pdf.jpg2d82d5a1ebb1f1aa5caeee34ba3ef04bMD54open access2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpg2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpgIM Thumbnailimage/jpeg9846https://repository.unab.edu.co/bitstream/20.500.12749/12068/5/2020_Licencia_Miguel_Fernando_Martinez_Laguado.pdf.jpgc48968c75fe327143e834bfb0161f833MD55open access20.500.12749/12068oai:repository.unab.edu.co:20.500.12749/120682021-04-28 14:36:50.428open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |