Desarrollo de una aplicación para la ofuscación de código fuente de proyectos realizados en .NET

dc.contributor.advisorÁvila Matías, Kelly Johanna
dc.contributor.advisorÁlvarez Hernández, Wilmer
dc.contributor.authorGutierrez Ceballos, Andres Felipe
dc.contributor.authorGarzón Morales, Duván Stiven
dc.coverage.spatialVillavicencio, Meta
dc.date.accessioned2025-07-17T15:06:22Z
dc.date.available2025-07-17T15:06:22Z
dc.date.issued2024-05
dc.descriptionDesarrollar una herramienta para ofuscación de código fuente de proyectos de software dirigida a desarrolladores de Villavicencioes
dc.description.abstractEl ofuscador de archivos de desarrollo con herramientas .NET (Implementación multiplataforma, de alto rendimiento y de código abierto) es una solución de seguridad para proteger funciones y código fuente de aplicaciones de escritorio en el ámbito del desarrollo de software. Este aplicativo utiliza el marco .NET de Microsoft, que proporciona una amplia gama de herramientas y librerías para implementar algoritmos criptográficos sólidos. Una de las funcionalidades clave del aplicativo es el cifrado de código fuente, que permite a los desarrolladores proteger funciones importantes utilizadas durante el desarrollo de software. Esto asegura que solo los usuarios autorizados tengan acceso a los fragmentos vulnerables del código fuente y evitar posibles fugas de información que podrían poner en riesgo la propiedad intelectual o la privacidad, tanto para los desarrolladores independientes como para las empresas de desarrollo de software en la ciudad de Villavicencio.es
dc.format.extent59 Páginas
dc.format.mimetypeapplication/pdf
dc.identifier.citationGutierrez C., Duvan S.(2024).Desarrollo de una aplicación para la ofuscación de código fuente de proyectos realizados en .NETes
dc.identifier.instnameinstname:Corporación Universitaria Minuto de Dios
dc.identifier.reponamereponame:Colecciones Digitales Uniminuto
dc.identifier.repourlrepourl:https:// repository.uniminuto.edu
dc.identifier.urihttps://hdl.handle.net/10656/21395
dc.language.isoeses
dc.publisherCorporación Universitaria Minuto de Dios – UNIMINUTO
dc.publisher.departmentPregrado (Presencial)
dc.publisher.departmentPregrado (Presencial)
dc.publisher.programTecnología en Desarrollo de Software
dc.rightsAcceso Abierto - http://purl.org/coar/access_right/c_abf2
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
dc.rights.accessrightsinfo:eu-repo/semantics/openAcces
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectOfuscaciónes
dc.subjectDesarrollo de herramientas .NETes
dc.subjectInformación confidenciales
dc.titleDesarrollo de una aplicación para la ofuscación de código fuente de proyectos realizados en .NETes
dc.typeThesises
dc.type.coarhttp://purl.org/coar/resource_type/c_46ec
dc.type.coarhttp://purl.org/coar/resource_type/c_46ec
dcterms.bibliographicCitationVMProtect Software. (2024). VMProtect. Obtenido de VMProtect: https://vmpsoft.com/vmprotect/user-manual#analysis-cracking-and-protection-ofsoftware
dcterms.bibliographicCitationNET Reactor Eziriz. (2023). EZIRIZ. Obtenido de EZIRIZ: https://www.eziriz.com/dotnet_reactor.htm
dcterms.bibliographicCitationAlvarez, D. V. (22 de Diciembre de 2022). Periodico El Tiempo. Obtenido de Periodico El Tiempo: https://www.eltiempo.com/salud/hackeo-sanitas-esta-es-lainformacion-que-filtraron-los-hackers-de-la-eps-727745
dcterms.bibliographicCitationBetancourt, A. (30 de Noviembre de 2022). Enter.co. Obtenido de Enter.co: https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-serviciosdigitales-tras-ataque-cibernetico/
dcterms.bibliographicCitationcecilphillip. (2013). Stack Overflow. Obtenido de Stack Overflow: https://stackoverflow.com/questions/14758455/faking-a-generic-methodfakeiteasy
dcterms.bibliographicCitationCode Maze . (2023). Code Maze . Obtenido de Code Maze : https://codemaze.com/csharp-string-encryption-decryption/
dcterms.bibliographicCitationCongreso De La Republica De Colombia. (21 de Agosto de 1999). Sistema Unico De Informacion Normativa. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276
dcterms.bibliographicCitationCongreso De La Republica De Colombia. (2008). Sistema Unico De Informacion Normativa . Obtenido de Ley 1266 De 2008 - Suin - Juriscol: https://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1676616
dcterms.bibliographicCitationFluid Attacks. (2022). Asociación Colombiana de Informática Sistemas y Tecnologías Afines. Obtenido de Asociación Colombiana de Informática Sistemas y Tecnologías Afines: https://acis.org.co/portal/content/la-importancia-de-evaluarel-c%C3%B3digo-fuente-c%C3%B3mo-mantener-el-desarrollo-seguro-de-las
dcterms.bibliographicCitationKaspersky Corporation. (2023). Kaspersky Latam. Obtenido de Kaspersky Latam: https://latam.kaspersky.com/about/press-releases/2023_los-productos-dekaspersky-demuestran-100-por-ciento-de-eficacia-antimalware-en-la-prueba-dese-labs
dcterms.bibliographicCitationKaspersky Latam. (2021). Kaspersky Latam. Obtenido de https://latam.kaspersky.com/resource-center/definitions/encryption
dcterms.bibliographicCitationLarry, M. R. (2009). Estadística (4ta ed.). Mc Graw-Hill.
dcterms.bibliographicCitationMaxwell, A. (Octubre de 2017). Torrent Freak. Obtenido de Torrent Freak: https://torrentfreak.com/assassins-creed-origin-drm-hammers-gamers-cpus171030/
dcterms.bibliographicCitationMicrosoft. (2023). Encrypting data. Obtenido de https://learn.microsoft.com/eses/dotnet/standard/security/encrypting-data
dcterms.bibliographicCitationVMProtect Software. (2024). VMProtect. Obtenido de VMProtect: https://vmpsoft.com/vmprotect/user-manual#analysis-cracking-and-protection-ofsoftware
dcterms.bibliographicCitation.NET Reactor Eziriz. (2023). EZIRIZ. Obtenido de EZIRIZ: https://www.eziriz.com/dotnet_reactor.htm
dcterms.bibliographicCitationAlvarez, D. V. (22 de Diciembre de 2022). Periodico El Tiempo. Obtenido de Periodico El Tiempo: https://www.eltiempo.com/salud/hackeo-sanitas-esta-es-lainformacion-que-filtraron-los-hackers-de-la-eps-727745
dcterms.bibliographicCitationBetancourt, A. (30 de Noviembre de 2022). Enter.co. Obtenido de Enter.co: https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-serviciosdigitales-tras-ataque-cibernetico/
dcterms.bibliographicCitationcecilphillip. (2013). Stack Overflow. Obtenido de Stack Overflow: https://stackoverflow.com/questions/14758455/faking-a-generic-methodfakeiteasy
dcterms.bibliographicCitationCode Maze . (2023). Code Maze . Obtenido de Code Maze : https://codemaze.com/csharp-string-encryption-decryption/
dcterms.bibliographicCitationCongreso De La Republica De Colombia. (21 de Agosto de 1999). Sistema Unico De Informacion Normativa. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276
dcterms.bibliographicCitationCongreso De La Republica De Colombia. (2008). Sistema Unico De Informacion Normativa . Obtenido de Ley 1266 De 2008 - Suin - Juriscol: https://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1676616
dcterms.bibliographicCitationFluid Attacks. (2022). Asociación Colombiana de Informática Sistemas y Tecnologías Afines. Obtenido de Asociación Colombiana de Informática Sistemas y Tecnologías Afines: https://acis.org.co/portal/content/la-importancia-de-evaluarel-c%C3%B3digo-fuente-c%C3%B3mo-mantener-el-desarrollo-seguro-de-las
dcterms.bibliographicCitationKaspersky Corporation. (2023). Kaspersky Latam. Obtenido de Kaspersky Latam: https://latam.kaspersky.com/about/press-releases/2023_los-productos-dekaspersky-demuestran-100-por-ciento-de-eficacia-antimalware-en-la-prueba-dese-labs
dcterms.bibliographicCitationKaspersky Latam. (2021). Kaspersky Latam. Obtenido de https://latam.kaspersky.com/resource-center/definitions/encryption
dcterms.bibliographicCitationLarry, M. R. (2009). Estadística (4ta ed.). Mc Graw-Hill.
dcterms.bibliographicCitationMaxwell, A. (Octubre de 2017). Torrent Freak. Obtenido de Torrent Freak: https://torrentfreak.com/assassins-creed-origin-drm-hammers-gamers-cpus171030/
dcterms.bibliographicCitationMicrosoft. (2023). Encrypting data. Obtenido de https://learn.microsoft.com/eses/dotnet/standard/security/encrypting-data
dcterms.bibliographicCitationMicrosoft Corporation. (2022). Entity Framework | Microsoft Learn. Obtenido de Entity Framework | Microsoft Learn: https://learn.microsoft.com/en-us/aspnet/entityframework
dcterms.bibliographicCitationMicrosoft Corporation. (2022). Learn .NET By Microsoft. Obtenido de Learn .NET By Microsoft: https://learn.microsoft.com/eses/dotnet/api/system.security.cryptography.protecteddata?view=dotnet-plat-ext7.0
dcterms.bibliographicCitationPipelines, N. (2023). Digital.ai. Obtenido de Digital.ai: https://digital.ai/es/catalystblog/why-code-obfuscation-matters/
dcterms.bibliographicCitationVMProtect Software. (2023). VMProtect. Obtenido de VMProtect: https://vmpsoft.com/
dcterms.bibliographicCitationYAK Pro WPS. (Octubre de 2022). Yet Another Killer Product. Obtenido de Yet Another Killer Product: http://webportal.yakpro.com/

Files

Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
informe final.pdf
Size:
1.88 MB
Format:
Adobe Portable Document Format
Description:
No Thumbnail Available
Name:
formato autorización 2023.pdf
Size:
159.29 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: