Upload resources

Upload your works to SEDICI to increase its visibility and improve its impact

 

Show simple item record

dc.date.accessioned 2017-09-29T13:56:00Z
dc.date.available 2017-09-29T13:56:00Z
dc.date.issued 2017-04
dc.identifier.uri http://sedici.unlp.edu.ar/handle/10915/62719
dc.description.abstract La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera. es
dc.format.extent p. 1061-1064 es
dc.language es es
dc.subject criptografía es
dc.subject RFID es
dc.subject Internet de las cosas es
dc.subject Internet of Things en
dc.title Introducción al estudio de algoritmos criptográficos livianos es
dc.type Objeto de conferencia es
sedici.identifier.isbn 978-987-42-5143-5 es
sedici.creator.person Eterovic, Jorge es
sedici.creator.person Cipriano, Marcelo es
sedici.description.note Eje: Seguridad Informática. es
sedici.subject.materias Ciencias Informáticas es
sedici.description.fulltext true es
mods.originInfo.place Red de Universidades con Carreras en Informática (RedUNCI) es
sedici.subtype Objeto de conferencia es
sedici.rights.license Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
sedici.rights.uri http://creativecommons.org/licenses/by-nc-sa/4.0/
sedici.date.exposure 2017-04
sedici.relation.event XIX Workshop de Investigadores en Ciencias de la Computación (WICC 2017, ITBA, Buenos Aires) es
sedici.description.peerReview peer-review es
sedici.relation.isRelatedWith http://sedici.unlp.edu.ar/handle/10915/61343 es


Download Files

This item appears in the following Collection(s)

Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) Except where otherwise noted, this item's license is described as Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)