Ingeniería en Software
Permanent URI for this collection
Browse
Browsing Ingeniería en Software by Subject "AES 256"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
- ItemAnálisis de algoritmos criptográficos para la protección de datos del sistema informático del Cuerpo de Bomberos de la Ciudad de Guaranda, año 2023.(Universidad Estatal de Bolívar. Facultad de Ciencias Administrativas Gestión Empresarial e Informática. Carrera de Ingenieria de Software, 2023-07-03) Guamán Manobanda, Micaela Jasmin; Carrión Buenaño, DarwinEn la actualidad, la protección de datos es esencial para garantizar la seguridad de la información en los sistemas informáticos. Por esta razón, es importante conocer los principales algoritmos criptográficos que se utilizan para proteger los datos y entender sus debilidades y fortalezas en los diferentes tipos de ataques informáticos. Entre los algoritmos criptográficos más utilizados se encuentran AES 256, DES, SHA 256, ECC, RSA, Blowfish y DSA. Se ha destacado que cada algoritmo posee características distintas en términos de sus funciones, seguridad, velocidad y tamaño de clave, dado que los hace más o menos adecuados para diferentes aplicaciones y contextos. Por lo tanto, en el análisis general, se ha evidenciado que AES 256 es uno de los algoritmos más seguros, siendo ampliamente utilizado en la protección de la privacidad y la seguridad de los datos, mientras que DES es menos seguro pero su velocidad es moderada. ECC y RSA son algoritmos de criptografía de clave pública, Blowfish y DSA son de clave simétrica; SHA 256 que es un estándar de un alto nivel de seguridad. De acuerdo al análisis planteado se recomendaría la utilización del algoritmo en el sistema del Cuerpo de Bomberos de Guaranda. Determinando que en el desarrollo de la investigación el algoritmo más adecuado es AES 256, definiendo que es más seguro y eficiente en comparación a los demás algoritmos, en el cifrado y descifrado de claves. Al definir algoritmos de criptografía mejora la seguridad de un sistema, evitando que sus datos sean vulnerados. Palabras claves: Criptografía | seguridad informática | algoritmos criptográficos | AES 256