dc.contributorBullón Salazar, Luis
dc.creatorCampos Urquiza, Harold Valentin
dc.creatorCampos Urquiza, Harold Valentin
dc.date2016-08-09T22:28:45Z
dc.date2016-08-09T22:28:45Z
dc.date2003
dc.identifierhttp://cybertesis.uni.edu.pe/handle/uni/1717
dc.descriptionConstruir redes y aplicaciones seguras no es fácil. Este requiere un excelente entendimiento de Tecnologías de Información y un claro entendimiento de los negocios y sus objetivos, combinados con un conocimiento de amenazas y las herramientas para lidiar con dichas amenazas. La Proliferación de redes y nuevos modelos de negocios basados en el Uso de Internet ha movido claramente mucho más rápido nuestro entendimiento de las amenazas de Internet y nuestra habilidad para manejarlas. Por más de siete décadas el uso de la criptografía (La ciencia de la codificación y el cifrado) para proteger información fue asociado primariamente con la milicia y los negocios diplomáticos. Nuestra historia militar está llena de ejemplos excepcionales de cómo la criptografía ha jugado un papel mayor en la victoria de batallas y guerras. En la actualidad mejorada por el advenimiento de la tecnología de llave pública, la criptografía forma la base de la protección de aplicaciones y Sistemas de redes modernos. Sin embargo, la tecnología, no es suficiente para construir Sistemas de Negocios Seguros. Las personas pueden deshacer los Sistemas más seguros por su falla al implementar los procesos y procedimientos que acompañan el uso propio de la tecnología en el mundo real. Por ejemplo, La máquina alemana Enigma, fue un dispositivo de encriptación muy robusto en su concepto y diseño. Debidamente utilizada, podía conseguir que sus mensajes encriptados por el algoritmo incluido en ella sean descifrados por un ataque de Fuerza Bruta de las computadoras más poderosas en aproximadamente unos 7000 años. Sin embargo, por procedimientos incorrectos usados por la marina alemana los códigos del Enigma fueron vulnerados por computadoras electromecánicas primitivas durante los inicios de la segunda guerra mundial y dieron como resultado la caída del 85% de la flota alemana de submarinos en sólo nueve meses. Este evento memorable, fue resultado del esfuerzo extraordinario de criptoanalistas que fueron capaces de explotar los problemas y equivocaciones de los usuarios del Sistema Enigma para dar con los códigos. Hoy la realidad de Sistemas refleja un comportamiento semejante al de varios años atrás, es decir refleja vulnerabilidades.
dc.descriptionTesis
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad Nacional de Ingeniería
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.sourceUniversidad Nacional de Ingeniería
dc.sourceRepositorio Institucional - UNI
dc.subjectRedes
dc.subjectTecnologías de información
dc.subjectLa criptografía
dc.subjectLa protección de aplicaciones y sistemas de redes modernos
dc.titleArquitectura integral de sistemas seguros en internet
dc.typeTesis


Este ítem pertenece a la siguiente institución