Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/3949
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRecalde Varela, Pablo Marcel-
dc.contributor.authorCórdova Moreta, Jessica Viviana-
dc.date.accessioned2024-01-22T15:58:24Z-
dc.date.available2024-01-22T15:58:24Z-
dc.date.issued2023-09-
dc.identifier.citationCórdova Moreta Jessica Viviana (2023) Seguridad de autenticación de clave pública de curva elíptica. Quito: Universidad Israel, 2023 35p. Mg. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378.242-2023-015.es_ES
dc.identifier.otherUISRAEL-EC-MASTER-SEG-INF-378.242-2023-015.-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/3949-
dc.descriptionAccording to (Albuixech, 2016), IOT are devices capable of controlling all the home area, the user through a mobile device can configure the functions and changes of security, lighting, temperature, among other functions. In other words, the evolution of IoT is solving both business and business problems. like people's daily lives, is already a reality and currently has a lot of fame. The applications for the use of these devices are endless. For example: a normal refrigerator in a home, the same one that contains food with a expiration date. expiration, in this example you could connect the refrigerator to your mobile phone and that Through the application it announces when products are about to expire. This technology is a series of solutions created by different manufacturers, the which continues to evolve. Currently, information security is an issue important to discuss, some companies already have encryption security which protects information from attacks or hijackings. This document aims to investigate about authentication of elliptic curve public key to suggest in which environment this can be applied Elliptic curve public key authentication.es_ES
dc.description.abstractSegún afirma (Albuixech, 2016), IOT son dispositivos capaces de controlar toda el área del hogar, el usuario a través de un dispositivo móvil puede configurar las funciones y cambios de seguridad, iluminación, temperatura, entre otras funciones. Es decir que la evolución de IoT va solventando problemas tanto empresariales como la vida cotidiana de las personas, ya es una realidad y actualmente tiene mucha fama. Las aplicaciones para el uso de estos dispositivos son infinitas. Como por ejemplo: un frigorífico normal de un hogar el mismo que contiene alimentos con fecha de caducidad, en este ejemplo se podría conectar el frigorífico a su teléfono móvil y que mediante la aplicación este anuncie cuando los productos estén a punto de caducar. Esta tecnología es una serie de soluciones creadas por diferentes fabricantes, la cual sigue evolucionando. Actualmente la seguridad de la información es un tema importante a tratar, algunas empresas ya cuentan con una seguridad de cifrado el cual protege la información de ataques o de secuestros. El presente documento tiene como objetivo investigar acerca de la autenticación de clave pública de curva elíptica para sugerir en qué ambiente puede ser aplicada esta autenticación de clave pública de curva elíptica.es_ES
dc.format.extent35 Páges_ES
dc.language.isospaes_ES
dc.publisherQuito, Ecuador: Universidad Tecnológica Israeles_ES
dc.relation.ispartofseriesMASTER-SEG-INF;015-
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectDispositivoses_ES
dc.subjectCambios de Seguridades_ES
dc.subjectAplicaciones para uso de dispositivoses_ES
dc.subjectCurva Elipticaes_ES
dc.subjectHardwarees_ES
dc.subject.otherFundamentos de Seguridad Informáticaes_ES
dc.subject.otherCobernanza y Políticas de Seguridad de la Informaciónes_ES
dc.titleSeguridad de autenticación de clave pública de curva elíptica.es_ES
dc.typemasterThesises_ES
Aparece en las colecciones: Tesis - Maestría en Seguridad Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF -378.242-2023-015.pdf1,5 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.