Busque entre los 170507 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2017-09-29T13:56:00Z | |
dc.date.available | 2017-09-29T13:56:00Z | |
dc.date.issued | 2017-04 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/62719 | |
dc.description.abstract | La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera. | es |
dc.format.extent | 1061-1064 | es |
dc.language | es | es |
dc.subject | criptografía | es |
dc.subject | RFID | es |
dc.subject | Internet de las cosas | es |
dc.subject | Internet of Things | en |
dc.title | Introducción al estudio de algoritmos criptográficos livianos | es |
dc.type | Objeto de conferencia | es |
sedici.identifier.isbn | 978-987-42-5143-5 | es |
sedici.creator.person | Eterovic, Jorge | es |
sedici.creator.person | Cipriano, Marcelo | es |
sedici.description.note | Eje: Seguridad Informática. | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | |
sedici.date.exposure | 2017-04 | |
sedici.relation.event | XIX Workshop de Investigadores en Ciencias de la Computación (WICC 2017, ITBA, Buenos Aires) | es |
sedici.description.peerReview | peer-review | es |
sedici.relation.isRelatedWith | http://sedici.unlp.edu.ar/handle/10915/61343 | es |