Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/25014
Título: Desarrollo de una aplicación bancaria que genera usuarios y claves seguras siguiendo los estándares de la empresa : implementación y pruebas de la aplicación bancaria que genere usuarios y claves seguras siguiendo los estándares de la empresa.
Autor: Vasco Gualotuña, Elsa Margoth
Director: Intriago Pazmiño, María Monserrate
Palabras clave: ORDENADOR
INCREMENTAL-ITERATIVO
USUARIO
VISUAL STUDIO
#C
MYSQL
Fecha de publicación: ago-2023
Editorial: Quito : EPN, 2023.
Resumen: In an increasingly digitized world, data security has become a central concern for individuals and organizations alike. Sensitive and confidential information, such as personal, financial, and corporate data, is a valuable asset that requires robust protection. In this context, encryption has emerged as an essential tool in safeguarding the integrity and privacy of this data. Importance of Encryption: Encryption is the process of converting readable information into an unreadable format unless one possesses the decryption key. This ensures that even if the data falls into the wrong hands, it remains incomprehensible and thus useless. Encryption not only prevents unauthorized access but also safeguards against data interception and theft during transmission. It is a fundamental pillar for maintaining the confidentiality and integrity of sensitive information. Examples of Recent Security Incidents and Their Potential Mitigation: 1. Software supply chain attack: In the 2020 SolarWinds incident, systems were infiltrated through a compromised software update. Here, end-to-end encryption would have limited access to sensitive data even if attackers had managed to infiltrate the network. 2. Algorithm Used: In this scenario, a public key cryptographic algorithm like RSA could have been effective. Although relatively slow compared to other methods, its security robustness would have helped prevent unauthorized disclosure. 3. Ransomware attacks: Incidents like the 2021 Colonial Pipeline attack highlight the importance of encryption at rest. If data were kept encrypted at rest, even if attackers gained access to the systems, they wouldn't be able to access the information without the decryption key. 4. Algorithm Used: AES (Advanced Encryption Standard) is a prominent example for encryption at rest. It is highly efficient in terms of speed and security, making it suitable for protecting large volumes of stored data.
Descripción: En un mundo cada vez más digitalizado, la seguridad de datos se ha convertido en una preocupación central para individuos y organizaciones por igual. La información sensible y confidencial, como datos personales, financieros y corporativos, es un activo valioso que necesita protección robusta. En este contexto, la encriptación se ha erigido como una herramienta esencial en la salvaguardia de la integridad y privacidad de estos datos. Importancia de la Encriptación La encriptación es el proceso de convertir información legible en un formato ilegible, a menos que se posea la clave de desencriptación. Esto asegura que incluso si los datos caen en manos equivocadas, resulta incomprensible y, por lo tanto, inútil. La encriptación no solo evita el acceso no autorizado, sino que también protege contra la interceptación y el robo de datos durante su transmisión. Es un pilar fundamental para mantener la confidencialidad y la integridad de la información sensible. Ejemplos de Incidentes de Seguridad Recientes y su Potencial Mitigación 1. Ataque a la cadena de suministro de software: En el incidente de SolarWinds en 2020, se infiltraron sistemas mediante una actualización de software comprometida. Aquí, la encriptación de extremo a extremo habría limitado el acceso a datos sensibles incluso si los atacantes hubieran conseguido infiltrarse en la red. 2. Algoritmo Utilizado: En este escenario, un algoritmo criptográfico de clave pública como RSA podría haber sido eficaz. Aunque es relativamente lento en comparación con otros métodos, su robustez en términos de seguridad habría ayudado a prevenir la divulgación no autorizada. 3. Ataques de ransomware: Incidentes como el ataque a Colonial Pipeline en 2021 resaltan la importancia de la encriptación en reposo. Si los datos se mantuvieran encriptados en reposo, incluso si los atacantes lograran acceder a los sistemas, no podrían acceder a la información sin la clave de desencriptación. 4. Algoritmo Utilizado: AES (Advanced Encryption Standard) es un ejemplo destacado para la encriptación en reposo. Es altamente eficiente en términos de velocidad y seguridad, lo que lo hace adecuado para proteger grandes volúmenes de datos almacenados.
URI: http://bibdigital.epn.edu.ec/handle/15000/25014
Tipo: Trabajo de Integración Curricular
Aparece en las colecciones:TIC - Ingeniería en Ciencias de la Computación

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
CD 13591.pdf885,32 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.