Introducción al estudio de algoritmos criptográficos livianos
- Autores
- Eterovic, Jorge; Cipriano, Marcelo
- Año de publicación
- 2017
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera.
Eje: Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
criptografía
RFID
Internet de las cosas
Internet of Things - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/62719
Ver los metadatos del registro completo
id |
SEDICI_43ee5015b3a717955c9d5d787469fdd7 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/62719 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Introducción al estudio de algoritmos criptográficos livianosEterovic, JorgeCipriano, MarceloCiencias InformáticascriptografíaRFIDInternet de las cosasInternet of ThingsLa llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI)2017-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1061-1064http://sedici.unlp.edu.ar/handle/10915/62719spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-42-5143-5info:eu-repo/semantics/reference/hdl/10915/61343info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:40:41Zoai:sedici.unlp.edu.ar:10915/62719Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:40:41.969SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Introducción al estudio de algoritmos criptográficos livianos |
title |
Introducción al estudio de algoritmos criptográficos livianos |
spellingShingle |
Introducción al estudio de algoritmos criptográficos livianos Eterovic, Jorge Ciencias Informáticas criptografía RFID Internet de las cosas Internet of Things |
title_short |
Introducción al estudio de algoritmos criptográficos livianos |
title_full |
Introducción al estudio de algoritmos criptográficos livianos |
title_fullStr |
Introducción al estudio de algoritmos criptográficos livianos |
title_full_unstemmed |
Introducción al estudio de algoritmos criptográficos livianos |
title_sort |
Introducción al estudio de algoritmos criptográficos livianos |
dc.creator.none.fl_str_mv |
Eterovic, Jorge Cipriano, Marcelo |
author |
Eterovic, Jorge |
author_facet |
Eterovic, Jorge Cipriano, Marcelo |
author_role |
author |
author2 |
Cipriano, Marcelo |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas criptografía RFID Internet de las cosas Internet of Things |
topic |
Ciencias Informáticas criptografía RFID Internet de las cosas Internet of Things |
dc.description.none.fl_txt_mv |
La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera. Eje: Seguridad Informática. Red de Universidades con Carreras en Informática (RedUNCI) |
description |
La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera. |
publishDate |
2017 |
dc.date.none.fl_str_mv |
2017-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/62719 |
url |
http://sedici.unlp.edu.ar/handle/10915/62719 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-42-5143-5 info:eu-repo/semantics/reference/hdl/10915/61343 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 1061-1064 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260272812654592 |
score |
13.13397 |