DOI:
https://doi.org/10.38017/2390058X.101Palabras clave:
tecnología Entrust Idguard, acceso biométrico, vulnerabilidades, protección de datos informáticos e internet de las cosas (IOT)Resumen
La finalidad de esta investigación es sensibilizar a las personas y empresarios, sobre la importancia de adquirir sistemas de seguridad que permitan la conservación y preservación de la información en sus compañías, de igual forma, que garanticen la distribución y protección de datos que las organizaciones tienden a dejar al descubierto, por tal motivo, se plantean algunas propuestas de mejora en los procedimientos para que las empresas implementen de acuerdo a su criterio. La deficiencia en el manejo de las comunicaciones y de la información, se ve reflejada en el éxito de las organizaciones, pues no tienen la suficiente eficiencia y eficacia en sus transacciones. En este sentido, la tecnología Entrust IdGuard, ofrece una serie de controles asistenciales personalizados, de fácil acceso a los sistemas de información, con el fin de buscar vulnerabilidades que permitan infiltraciones que arriesguen la continuidad del negocio.Descargas
Citas
[1] S. J. Costas, Seguridad Informatica, Bogotá: Ediciones de la U, 2011, pp. 19-25.
[2] Entrust 1000 Innovation Drive Ottawa, Entrust IdentityGuard PIV Credential FIPS 140- 2 Cryptographic Module Security Policy, 1nd ed. vol. 1. Canadá: Entrust Public Material, 2013.
[3] Latinus. net, Latinus, 2014. [Online]. Available: http://latinus.net/.
[4] A. Maioramo, Criptografia Técnicas de desarrollo para profesionales, Buenos Aires: Alfaomega, 2009, pp. 10-15.
[5] Centrodeartigos.com, Generador de números pseudaoaleatorios criptográficamente seguro, Requerimientos. Un poco de historia, Diseños, Normas, 2014. [Online]. Available: http://www.centrodeartigo.com/articulos-noticias-consejos/article_129211.html.
[6] Entrust, Entrust, 2014. [Online]. Available: http://en.wikipedia.org/wiki/Entrust.
[7] Latinus. net, Entrust Identity Guard, 2014. [Online]. Available: http://www.latinus.net/paginas/soluciones_entrust.html.
[8] Corp ZOHO, Manageengine, Mdm_devi- ce_authentication, 2014. [Online]. Available: http://www.manageengine.com/products/desktop-central/help/mobile_device_man-agement/mdm_device_authentication.html.
[9] Entrust. net, Cms authentication, 2014. [On- line]. Available: http://www.entrust.net/certificate-services/cms-authentication.htm.
[10] Entrust. com, Mobile Smart Credential, 2014. [Online]. Available: http://www.entrust.com/products/mobile-smart-credential/.
[11] A. Molina Coballes, Datateca, Autenticación de Usuario Mediante Contraseña, 2014. [Online]. Available: http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_8_autenticacin_de_usuario_mediante_contra- sea.html.
[12] Ordenador. wingwit. com, Protocolo de Autenticación Mutua, 2014. [Online]. Available: http://ordenador.wingwit.com/Redes/network-security/76007.html.
[13] Technet. microsoft, Mutual Authentication, 2014. [Online]. Available: http://technet.mi-crosoft.com/en-us/library/cc961730.aspx.
[14] Entrust. com, Gridcard, 2014. [Online]. Available: http://www.entrust.com/gridcard/.
[15] M. Piattini, E. del Peso, Auditoría Informática, un Enfoque práctico, México, D. F. :Alfaomega, 2001, pp. 20-31. [Online]. Available: http://cotana.informatica.edu.bo/downloads/ld-Auditoria-informatica-un-enfoque-practico-Mario-Piattini-pdf.pdf
[16] C. Headnagy, Ingeniería Social el arte del Hacking personal. Madrid: Anaya multimedia, 2011, pp. 40-47.
[17] I. Ramos, L. Pérez, F. Picouto, G. Moran, J. P. Ramos, andA. A. Varon, Haching y Seguridad en Internet, México, D. F.: Alfaomega, 2008, pp. 175-180.
[18] M. Snort, and R. Ligtweigt, INtrusion Detec- tion for Networks, 1999, pp. 32-42.
[19] Oposcaib, Medidas de seguridad en conectividad a redes, Sistemas de detección de intrusos, 2014. [Online]. Available: http://oposcaib.wikispaces.com/file/view/Tema+41+-+Sistemas+de+Detecci%C3%B-3n+Intrusos.pdf.
[20] Y. Vandoorselaere, L. L. Prelude, An Open Source, Hybrid Intrusion Detection System, 2011.
[21] M. Diodati, blogs. gartne, Mobile Device Certificate Enrollment: Are You Vulnerable?, 2014. [Online]. Available: http://blogs.gartner.com/mark-diodati/2012/07/02/mobile-device-certificate-enroll-ment-are-you-vulnerable/.
[22] Experian. com, Knowledge IQSM, 2014. [Online]. Available: http://www.experian.com/decision-analytics/identity-and-fraud/knowledge-based-authentication.html.
[23] Hidgloba. hidgloba, Tokens con contraseña de un solo uso (OTP) ActivID®, 2014. [Online]. Available: http://www.hidglobal.mx/products/cards-and-credentials/activid/onetime-password-tokens.
[24] International VASCO Data Security, Vasco, Validación de transacciones, 2014. [Online]. Available: https://www.vasco.com/solutions/application_security/e-signatures/e-signature_for_transaction_validation_and_document_signing.aspx.
[25] Misbiometrics, Wikidot, MIS Biometrics Home, 2008. [Online]. Available: http://misbiometrics.wikidot.com/.
[26] Mi-Token, Soft Tokens, 2014. [Online]. Available: http://mi-token.com/feature/authentication-options/mobile-soft-tokens/.
[27] Phnea Ellyne zdnet, Transaction signing progress held back by user resistance, 2014. [Online]. Available: http://www.zdnet.com/transaction-signing-progress-held-back-by-user-resistance-2062304306/.
[28] Safenet inc, One-Time Password (OTP) Authentication, 2014. [Online]. Available: http://www.safenet-inc.com/multi-factor-authentication/authenticators/one-time-password-otp/.
[29] Searchsecurity. techtarget, Digital certificate, 2014. [Online]. Available: http://searchsecu-rity.techtarget.com/definition/digital-certificate.
[30] Information Technology Services, Utexas. edu, Digital Certificates, 2014. [Online]. Available: http://www.utexas.edu/its/help/digital-certificates/845.
Whereisip, Generador de números pseudoaleatorios criptográficamente seguro, Requerimientos, Un poco de historia, Diseños, Normas, Tu IP es, 2014. [Online]. Available: http://www.whereisip.net/cualesmiip/.
SEAT, seguridad y equipos de alta tecnologia, s. f., Objetivos de la Biometría en la seguridad, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/objetivos-seguridad-biometrica.html#.VRX-dEtLoTgt
[33] FRAX Informáticos S. A., Normas de la Inspección del Trabajo, 2014. [Online]. Available: http://www.biometricos.cl/equi-pos_biometria/aspectos_legales_control_de_asistencia_biometrico.php.
[34] FRAX Informáticos S. A., Quienes Somos, 2014. [Online]. Available: http://www.biometricos.cl/equipos_biometria/quienes_somos_frax.php.
[35] FRAX Informáticos S. A., Aplicaciones de la Biometría, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VQhC-bI6G_n8.
[36] J. Solé i Casals, investigacionyciencia, Apli- caciones de la Biometria, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-aplicada-a-la-salud-y-a-la-seguridad-11242.
[37] Diario Financiero, signalstelecomnews s. f., La Biometría en Dispositivos Samsung, 2014. [Online]. Available: http://signalste-lecomnews.com/toc-desarrollara-identificacion-biometrica-en-dispositivos-samsung.
[38] Seguridadseat. com, Aplicaciones de la Biometría en Sistemas de Seguridad Electrónica, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VUvMo_l_NBf.
[39] E. Dave, Internet de las cosas, Cómo la próxima evolución de Internet lo cambia todo. Barcelona: Cisco, 2011.
[40] Lovelle and J. M. Cueva, Intenet de las cosas, Bogotá: idk, 2014.
[41] NetMediaEurope, siliconweek, Internet de las cosas enganchada al internacional, 2014. [Online]. Available: http://www.siliconweek.es/projects/internet-de-las-cosas-engancha-ra-al-international-ces-2015-72766.
[42] International Telecommunication Union, All rights reserved Privacy Policy Reprints & Permissions, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.
[43] FORTINET, hay canal s. f, El Internet de las Cosas y la Biométrica son un reto para el 9 de cada 10 responsables de TI españoles, 2014. [Online]. Available: http://www.haycanal.com/noticias/6460/El-Internet-de-las-Cosas-y-la-Biometrica-son-un-reto-para-el-9-de-cada-10-responsables-de-TI-espanoles.
[44] ITU NEWS, Internet de las cosas - Máquinas, empresas, personas, todo, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.
[45] Prnewswire.com, Internet de las cosas para luchar contra el crimen, 2014. [Online]. Available: http://www.prnewswire.com/news-releases/agt-international-apalanca-el-internet-de-las-cosas-para-luchar-contra-el-crimen-y-reforzar-la-seguridad-publi-ca-en-mexico-295742261.html.
[46] Ideca, Internet de las cosas, 2014. [Online]. Available: http://www.ideca.gov.co/sites/default/files/files/Presentaciones/Presentaciones_III%20Foro_2014/19_Internet%20de%20las%20Cosas.pdf.
[47] Registraduría, Nuestra Huella, 2015. [Online]. Available: http://www.registraduria.gov.co/rev_electro/2013/rev_elec_junio/revista_junio2013.html.
[48] El Tiempo.com, Desde enero, todo trámite notarial se tendrá que realizar con huella, 2015. [Online]. Available: http://www.eltiempo.com/politica/gobierno/sistema-biometrico-en-colombia/15024394.
Enter.co, Así construye Colombia su política de ciberseguridad y ciberdefensa, 2015. [Online]. Available: http://www.enter.co/chips-bits/seguridad/ciberdefensa-colombia-politica
[50] Investigación y ciencia, Biometría aplicada a la salud y a la seguridad, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-apli-cada-a-la-salud-y-a-la-seguridad-11242.
[51] El Espectador.com, Sin cables ni contraseñas, 2015. [Online]. Available: http://www.elespectador.com/noticias/economia/sin-cables-ni-contrasenas-articulo-538375.
[52] Colombia digital, Adiós suplantación, bienvenida la biometría, 2015. [Online]. Available: http://colombiadigital.net/opinion/columnistas/certicamara/item/5734-adios-suplantacion-bienvenida-la-biometria.html.
[53] Colombia.com, Biohacker asegura que nosotros mismos seremos el internet de las cosas, 2015. [Online]. Available: http://www.colombia.com/tecnologia/informatica/sdi/108104/biohacker-asegura-nosotros-mismos-seremos-el-internet-de-las-cosas.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2017 Ciencia, Innovación y Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.