Mostrar el registro sencillo del ítem

dc.contributor.advisorDelgado Cuadro, Enrique Ismael
dc.contributor.authorColoma Macias, Ronald Leodan
dc.date.accessioned2021-11-15T14:03:34Z
dc.date.available2021-11-15T14:03:34Z
dc.date.issued2021
dc.identifier.urihttp://dspace.utb.edu.ec/handle/49000/10508
dc.descriptionThe vast majority of companies and organizations around the world decide to invest as a solid base in the subject of technology, specifically in areas of computer protection, this with the purpose of keeping their critical assets, their capital and private information of the users and the same entity. Data security, which in turn is also known as information security, is an essential benchmark in any type of area, regardless of size and type. This contains relevant concepts such as data encryption and key management development, which collaborate to protect said data in any application and platform running. Security engineering seeks to capture as much ground as possible in terms of protection measures and code reviews, which anticipate the development of security architectures and threat scenarios in order to establish secure means. This comparative study carried out an analysis of tools or software based on the encryption and protection of data and information, which specified certain infallible points at the time of keeping such personal data safe while they were being transported. Deepening the operation of this type of software allows the end user to have precautions against risky situations of considerable theft of information.es_ES
dc.descriptionThe vast majority of companies and organizations around the world decide to invest as a solid base in the subject of technology, specifically in areas of computer protection, this with the purpose of keeping their critical assets, their capital and private information of the users and the same entity. Data security, which in turn is also known as information security, is an essential benchmark in any type of area, regardless of size and type. This contains relevant concepts such as data encryption and key management development, which collaborate to protect said data in any application and platform running. Security engineering seeks to capture as much ground as possible in terms of protection measures and code reviews, which anticipate the development of security architectures and threat scenarios in order to establish secure means. This comparative study carried out an analysis of tools or software based on the encryption and protection of data and information, which specified certain infallible points at the time of keeping such personal data safe while they were being transported. Deepening the operation of this type of software allows the end user to have precautions against risky situations of considerable theft of information.es_ES
dc.description.abstractLa gran mayoría de empresas y organizaciones de todo el mundo deciden invertir como base sólida en el tema de la tecnología, específicamente en áreas de protección informática, esto con el propósito de mantener en buen recaudo sus activos críticos, su capital e información privada de los usuarios y de la misma entidad. La seguridad de los datos, que a su vez es también conocida como la seguridad de la información, es un referente esencial en cualquier tipo de áreas, sin importar el tamaño y tipo. Esta encierra conceptos relevantes como la encriptación de datos y desarrollo de gestión de claves, la cuales colaboran para proteger dichos datos en cualquier aplicación y plataforma en ejecución. La ingeniería de seguridad, busca acaparar el mayor terreno posible en cuanto a medidas de protección y revisiones de códigos, que anticipan al desarrollo de arquitecturas de seguridad y escenarios de amenazas para así establecer medios seguros. El presente estudio comparativo realizó un análisis de herramientas o software basados en el cifrado y protección de datos e información, el cual especificó ciertos puntos infalibles al momento de mantener a salvo dichos datos personales en plena transportación de los mismos. Profundizar el funcionamiento en ese tipo de software le permite al usuario final poseer prevenciones frente a situaciones riesgosas de hurto de información considerable.es_ES
dc.format.extent28 p.es_ES
dc.language.isoeses_ES
dc.publisherBABAHOYO: UTB, 2021es_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectInformaciónes_ES
dc.subjectSeguridades_ES
dc.subjectEncriptaciónes_ES
dc.titleEstudio comparativo de software basados en el cifrado y protección de datoses_ES
dc.typebachelorThesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 3.0 Ecuador
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 Ecuador