Taco Arias , Luis AlfredoGamarra Ramirez, Sergio Enrique2016-06-142015-01-092016-06-142015-01-09https://repositorio.ucsm.edu.pe/handle/20.500.12920/2158Planteamiento Teórico Criptografía Criptografía Simétrica Criptografía Asimétrica Encriptación Basada en Password (Pbe) [Lope07] Ataques de Intermediario Ventajas y Desventajas entre Criptografía Simétrica y Asimétrica Curvas Elípticas en Criptografía Gestión de Claves Funciones Hash Firmas Digitales Certificado Digital Autoridad de Certificación Secure Socket Layer (Ssl) Desarrollo del Sistema Metodologías Ágiles de Desarrollo de Software Scrum Diseño Ruebas y Resultados Cálculo y Medición de los Indicadores Conclusiones Recomendacionesapplication/pdfspainfo:eu-repo/semantics/openAccessSeguridad InformáticaSslSeguridad en InternetSistema Web para el Intercambio Seguro de Documentos Electrónicos, Utilizando Firmas y Certificados Digitales X509, sobre un Canal Sslinfo:eu-repo/semantics/bachelorThesishttps://purl.org/pe-repo/ocde/ford#2.02.04