Desarrollo de una aplicación para la ofuscación de código fuente de proyectos realizados en .NET
dc.contributor.advisor | Ávila Matías, Kelly Johanna | |
dc.contributor.advisor | Álvarez Hernández, Wilmer | |
dc.contributor.author | Gutierrez Ceballos, Andres Felipe | |
dc.contributor.author | Garzón Morales, Duván Stiven | |
dc.coverage.spatial | Villavicencio, Meta | |
dc.date.accessioned | 2025-07-17T15:06:22Z | |
dc.date.available | 2025-07-17T15:06:22Z | |
dc.date.issued | 2024-05 | |
dc.description | Desarrollar una herramienta para ofuscación de código fuente de proyectos de software dirigida a desarrolladores de Villavicencio | es |
dc.description.abstract | El ofuscador de archivos de desarrollo con herramientas .NET (Implementación multiplataforma, de alto rendimiento y de código abierto) es una solución de seguridad para proteger funciones y código fuente de aplicaciones de escritorio en el ámbito del desarrollo de software. Este aplicativo utiliza el marco .NET de Microsoft, que proporciona una amplia gama de herramientas y librerías para implementar algoritmos criptográficos sólidos. Una de las funcionalidades clave del aplicativo es el cifrado de código fuente, que permite a los desarrolladores proteger funciones importantes utilizadas durante el desarrollo de software. Esto asegura que solo los usuarios autorizados tengan acceso a los fragmentos vulnerables del código fuente y evitar posibles fugas de información que podrían poner en riesgo la propiedad intelectual o la privacidad, tanto para los desarrolladores independientes como para las empresas de desarrollo de software en la ciudad de Villavicencio. | es |
dc.format.extent | 59 Páginas | |
dc.format.mimetype | application/pdf | |
dc.identifier.citation | Gutierrez C., Duvan S.(2024).Desarrollo de una aplicación para la ofuscación de código fuente de proyectos realizados en .NET | es |
dc.identifier.instname | instname:Corporación Universitaria Minuto de Dios | |
dc.identifier.reponame | reponame:Colecciones Digitales Uniminuto | |
dc.identifier.repourl | repourl:https:// repository.uniminuto.edu | |
dc.identifier.uri | https://hdl.handle.net/10656/21395 | |
dc.language.iso | es | es |
dc.publisher | Corporación Universitaria Minuto de Dios – UNIMINUTO | |
dc.publisher.department | Pregrado (Presencial) | |
dc.publisher.department | Pregrado (Presencial) | |
dc.publisher.program | Tecnología en Desarrollo de Software | |
dc.rights | Acceso Abierto - http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) | |
dc.rights.accessrights | info:eu-repo/semantics/openAcces | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Ofuscación | es |
dc.subject | Desarrollo de herramientas .NET | es |
dc.subject | Información confidencial | es |
dc.title | Desarrollo de una aplicación para la ofuscación de código fuente de proyectos realizados en .NET | es |
dc.type | Thesis | es |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | |
dcterms.bibliographicCitation | VMProtect Software. (2024). VMProtect. Obtenido de VMProtect: https://vmpsoft.com/vmprotect/user-manual#analysis-cracking-and-protection-ofsoftware | |
dcterms.bibliographicCitation | NET Reactor Eziriz. (2023). EZIRIZ. Obtenido de EZIRIZ: https://www.eziriz.com/dotnet_reactor.htm | |
dcterms.bibliographicCitation | Alvarez, D. V. (22 de Diciembre de 2022). Periodico El Tiempo. Obtenido de Periodico El Tiempo: https://www.eltiempo.com/salud/hackeo-sanitas-esta-es-lainformacion-que-filtraron-los-hackers-de-la-eps-727745 | |
dcterms.bibliographicCitation | Betancourt, A. (30 de Noviembre de 2022). Enter.co. Obtenido de Enter.co: https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-serviciosdigitales-tras-ataque-cibernetico/ | |
dcterms.bibliographicCitation | cecilphillip. (2013). Stack Overflow. Obtenido de Stack Overflow: https://stackoverflow.com/questions/14758455/faking-a-generic-methodfakeiteasy | |
dcterms.bibliographicCitation | Code Maze . (2023). Code Maze . Obtenido de Code Maze : https://codemaze.com/csharp-string-encryption-decryption/ | |
dcterms.bibliographicCitation | Congreso De La Republica De Colombia. (21 de Agosto de 1999). Sistema Unico De Informacion Normativa. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276 | |
dcterms.bibliographicCitation | Congreso De La Republica De Colombia. (2008). Sistema Unico De Informacion Normativa . Obtenido de Ley 1266 De 2008 - Suin - Juriscol: https://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1676616 | |
dcterms.bibliographicCitation | Fluid Attacks. (2022). Asociación Colombiana de Informática Sistemas y Tecnologías Afines. Obtenido de Asociación Colombiana de Informática Sistemas y Tecnologías Afines: https://acis.org.co/portal/content/la-importancia-de-evaluarel-c%C3%B3digo-fuente-c%C3%B3mo-mantener-el-desarrollo-seguro-de-las | |
dcterms.bibliographicCitation | Kaspersky Corporation. (2023). Kaspersky Latam. Obtenido de Kaspersky Latam: https://latam.kaspersky.com/about/press-releases/2023_los-productos-dekaspersky-demuestran-100-por-ciento-de-eficacia-antimalware-en-la-prueba-dese-labs | |
dcterms.bibliographicCitation | Kaspersky Latam. (2021). Kaspersky Latam. Obtenido de https://latam.kaspersky.com/resource-center/definitions/encryption | |
dcterms.bibliographicCitation | Larry, M. R. (2009). Estadística (4ta ed.). Mc Graw-Hill. | |
dcterms.bibliographicCitation | Maxwell, A. (Octubre de 2017). Torrent Freak. Obtenido de Torrent Freak: https://torrentfreak.com/assassins-creed-origin-drm-hammers-gamers-cpus171030/ | |
dcterms.bibliographicCitation | Microsoft. (2023). Encrypting data. Obtenido de https://learn.microsoft.com/eses/dotnet/standard/security/encrypting-data | |
dcterms.bibliographicCitation | VMProtect Software. (2024). VMProtect. Obtenido de VMProtect: https://vmpsoft.com/vmprotect/user-manual#analysis-cracking-and-protection-ofsoftware | |
dcterms.bibliographicCitation | .NET Reactor Eziriz. (2023). EZIRIZ. Obtenido de EZIRIZ: https://www.eziriz.com/dotnet_reactor.htm | |
dcterms.bibliographicCitation | Alvarez, D. V. (22 de Diciembre de 2022). Periodico El Tiempo. Obtenido de Periodico El Tiempo: https://www.eltiempo.com/salud/hackeo-sanitas-esta-es-lainformacion-que-filtraron-los-hackers-de-la-eps-727745 | |
dcterms.bibliographicCitation | Betancourt, A. (30 de Noviembre de 2022). Enter.co. Obtenido de Enter.co: https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-serviciosdigitales-tras-ataque-cibernetico/ | |
dcterms.bibliographicCitation | cecilphillip. (2013). Stack Overflow. Obtenido de Stack Overflow: https://stackoverflow.com/questions/14758455/faking-a-generic-methodfakeiteasy | |
dcterms.bibliographicCitation | Code Maze . (2023). Code Maze . Obtenido de Code Maze : https://codemaze.com/csharp-string-encryption-decryption/ | |
dcterms.bibliographicCitation | Congreso De La Republica De Colombia. (21 de Agosto de 1999). Sistema Unico De Informacion Normativa. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276 | |
dcterms.bibliographicCitation | Congreso De La Republica De Colombia. (2008). Sistema Unico De Informacion Normativa . Obtenido de Ley 1266 De 2008 - Suin - Juriscol: https://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1676616 | |
dcterms.bibliographicCitation | Fluid Attacks. (2022). Asociación Colombiana de Informática Sistemas y Tecnologías Afines. Obtenido de Asociación Colombiana de Informática Sistemas y Tecnologías Afines: https://acis.org.co/portal/content/la-importancia-de-evaluarel-c%C3%B3digo-fuente-c%C3%B3mo-mantener-el-desarrollo-seguro-de-las | |
dcterms.bibliographicCitation | Kaspersky Corporation. (2023). Kaspersky Latam. Obtenido de Kaspersky Latam: https://latam.kaspersky.com/about/press-releases/2023_los-productos-dekaspersky-demuestran-100-por-ciento-de-eficacia-antimalware-en-la-prueba-dese-labs | |
dcterms.bibliographicCitation | Kaspersky Latam. (2021). Kaspersky Latam. Obtenido de https://latam.kaspersky.com/resource-center/definitions/encryption | |
dcterms.bibliographicCitation | Larry, M. R. (2009). Estadística (4ta ed.). Mc Graw-Hill. | |
dcterms.bibliographicCitation | Maxwell, A. (Octubre de 2017). Torrent Freak. Obtenido de Torrent Freak: https://torrentfreak.com/assassins-creed-origin-drm-hammers-gamers-cpus171030/ | |
dcterms.bibliographicCitation | Microsoft. (2023). Encrypting data. Obtenido de https://learn.microsoft.com/eses/dotnet/standard/security/encrypting-data | |
dcterms.bibliographicCitation | Microsoft Corporation. (2022). Entity Framework | Microsoft Learn. Obtenido de Entity Framework | Microsoft Learn: https://learn.microsoft.com/en-us/aspnet/entityframework | |
dcterms.bibliographicCitation | Microsoft Corporation. (2022). Learn .NET By Microsoft. Obtenido de Learn .NET By Microsoft: https://learn.microsoft.com/eses/dotnet/api/system.security.cryptography.protecteddata?view=dotnet-plat-ext7.0 | |
dcterms.bibliographicCitation | Pipelines, N. (2023). Digital.ai. Obtenido de Digital.ai: https://digital.ai/es/catalystblog/why-code-obfuscation-matters/ | |
dcterms.bibliographicCitation | VMProtect Software. (2023). VMProtect. Obtenido de VMProtect: https://vmpsoft.com/ | |
dcterms.bibliographicCitation | YAK Pro WPS. (Octubre de 2022). Yet Another Killer Product. Obtenido de Yet Another Killer Product: http://webportal.yakpro.com/ |
Files
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 1.71 KB
- Format:
- Item-specific license agreed upon to submission
- Description: