Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.provenanceSEDICI-
dc.contributorVillagarcía Wanza, Horacio A.-
dc.creatorAnsalas, María Eugenia-
dc.date1998-
dc.date.accessioned2019-06-19T20:04:25Z-
dc.date.available2019-06-19T20:04:25Z-
dc.date.issued1998-
dc.identifierhttp://sedici.unlp.edu.ar/handle/10915/2181-
dc.identifierhttp://hdl.handle.net/10915/2181-
dc.identifier.urihttp://rodna.bn.gov.ar/jspui/handle/bnmm/324452-
dc.descriptionLos requisitos para mantener la información en forma secreta y segura dentro de una organización han sufrido dos importantes cambios en estas últimas décadas. Con la introducción de las computadoras, la necesidad de proveer herramientas automáticas para la protección de archivos y otra información almacenada se hacia cada vez más notoria. Tal es el caso de los sistemas compartidos, siendo más crítico para los sistemas que pueden ser accedidos a través de un teléfono público o una red de datos. El segundo cambio importante que afectó la seguridad es la introducción de sistemas distribuidos y el uso de las facilidades otorgadas por las redes y las comunicaciones para transmitir datos entre usuarios (terminales) y computadoras, y entre computadoras. Las medidas de seguridad en una red son necesarias para proteger los datos durante su transmisión. En un momento en el que la seguridad en la transmisión de información alcanza niveles de gran interés y con el objeto de difundir y proporcionar herramientas que permitan el análisis de los distintos métodos criptográficos, he diseñado y desarrollado un ambiente de prueba compuesto por módulos que ilustran la transmisión de información en forma secreta y segura entre usuarios “remotos” del sistema y permite realizar “transmisiones de mensajes” haciendo uso de métodos criptográficos. Se consideraron para el presente trabajo los algoritmos de encriptación simétrica y asimétrica estándares y un método de sustitución simple con el objeto de poder realizar comparaciones entre los distintos métodos. Los algoritmos seleccionados (DES y RSA) son los más utilizados y han resultado ser los más confiables hasta el momento. Asimismo, otro de los objetivos del presente trabajo es proporcionar un ambiente donde se adopte el rol de criptoanalista, analizando la pérdida de información o modificación parcial de los mensajes originales frente a los ataques y/o distorsiones efectuadas por eventuales atacantes durante la transmisión de información en un ambiente multiusuario.-
dc.descriptionTesis digitalizada en SEDICI gracias a la colaboración de la Biblioteca de la Facultad de Informática.-
dc.descriptionFacultad de Ciencias Exactas-
dc.formatapplication/pdf-
dc.format110 p.-
dc.languagespa-
dc.rightsinfo:eu-repo/semantics/openAccess-
dc.rightshttp://creativecommons.org/licenses/by/4.0/-
dc.rightsCreative Commons Attribution 4.0 International (CC BY 4.0)-
dc.sourcereponame:SEDICI (UNLP)-
dc.sourceinstname:Universidad Nacional de La Plata-
dc.sourceinstacron:UNLP-
dc.source.urihttp://sedici.unlp.edu.ar/handle/10915/2181-
dc.source.urihttp://hdl.handle.net/10915/2181-
dc.subjectCiencias Informáticas-
dc.subjectinformación-
dc.subjectcriptografía-
dc.subjectalgoritmos-
dc.titleMódulos para la transferencia segura y secreta de información-
dc.typeinfo:eu-repo/semantics/bachelorThesis-
dc.typeinfo:eu-repo/semantics/acceptedVersion-
dc.typeTesis de grado-
dc.typeinfo:ar-repo/semantics/tesisDeGrado-
Aparece en las colecciones: Universidad Nacional de la Plata. SEDICI

Ficheros en este ítem:
No hay ficheros asociados a este ítem.