Resumen:
Según afirma (Albuixech, 2016), IOT son dispositivos capaces de controlar toda
el área del hogar, el usuario a través de un dispositivo móvil puede configurar las
funciones y cambios de seguridad, iluminación, temperatura, entre otras funciones.
Es decir que la evolución de IoT va solventando problemas tanto empresariales
como la vida cotidiana de las personas, ya es una realidad y actualmente tiene mucha
fama. Las aplicaciones para el uso de estos dispositivos son infinitas. Como por ejemplo:
un frigorífico normal de un hogar el mismo que contiene alimentos con fecha de
caducidad, en este ejemplo se podría conectar el frigorífico a su teléfono móvil y que
mediante la aplicación este anuncie cuando los productos estén a punto de caducar.
Esta tecnología es una serie de soluciones creadas por diferentes fabricantes, la
cual sigue evolucionando. Actualmente la seguridad de la información es un tema
importante a tratar, algunas empresas ya cuentan con una seguridad de cifrado el cual
protege la información de ataques o de secuestros.
El presente documento tiene como objetivo investigar acerca de la autenticación
de clave pública de curva elíptica para sugerir en qué ambiente puede ser aplicada esta
autenticación de clave pública de curva elíptica.
Descripción:
According to (Albuixech, 2016), IOT are devices capable of controlling all
the home area, the user through a mobile device can configure the
functions and changes of security, lighting, temperature, among other functions.
In other words, the evolution of IoT is solving both business and business problems.
like people's daily lives, is already a reality and currently has a lot of
fame. The applications for the use of these devices are endless. For example:
a normal refrigerator in a home, the same one that contains food with a expiration date.
expiration, in this example you could connect the refrigerator to your mobile phone and that
Through the application it announces when products are about to expire.
This technology is a series of solutions created by different manufacturers, the
which continues to evolve. Currently, information security is an issue
important to discuss, some companies already have encryption security which
protects information from attacks or hijackings.
This document aims to investigate about authentication
of elliptic curve public key to suggest in which environment this can be applied
Elliptic curve public key authentication.