DOI:
https://doi.org/10.38017/2390058X.101Keywords:
Keywords: Entrust ID guard technology, biometric access, vulnerabilities, protection of computer data, and internet of things (IOT).Abstract
The purpose of this research is to sensitize people and entrepreneurs about the importance of acquiring security systems for the conservation and preservation of information in their companies, likewise, to ensure distribution and data protection organizations tend to expose, for that reason, some proposals for improvements in procedures arise for companies to implement according to their criteria. The deficiency in the management of communications and information is reflected in the success of organizations, they do not have enough efficiency and effectiveness in their transactions. In this sense, the Entrust ID Guard technology offers a number of personalized care controls with easy access to information systems, in order to look for vulnerabilities that allow infiltration that risk business continuity.Downloads
References
[1] S. J. Costas, Seguridad Informatica, Bogotá: Ediciones de la U, 2011, pp. 19-25.
[2] Entrust 1000 Innovation Drive Ottawa, Entrust IdentityGuard PIV Credential FIPS 140- 2 Cryptographic Module Security Policy, 1nd ed. vol. 1. Canadá: Entrust Public Material, 2013.
[3] Latinus. net, Latinus, 2014. [Online]. Available: http://latinus.net/.
[4] A. Maioramo, Criptografia Técnicas de desarrollo para profesionales, Buenos Aires: Alfaomega, 2009, pp. 10-15.
[5] Centrodeartigos.com, Generador de números pseudaoaleatorios criptográficamente seguro, Requerimientos. Un poco de historia, Diseños, Normas, 2014. [Online]. Available: http://www.centrodeartigo.com/articulos-noticias-consejos/article_129211.html.
[6] Entrust, Entrust, 2014. [Online]. Available: http://en.wikipedia.org/wiki/Entrust.
[7] Latinus. net, Entrust Identity Guard, 2014. [Online]. Available: http://www.latinus.net/paginas/soluciones_entrust.html.
[8] Corp ZOHO, Manageengine, Mdm_devi- ce_authentication, 2014. [Online]. Available: http://www.manageengine.com/products/desktop-central/help/mobile_device_man-agement/mdm_device_authentication.html.
[9] Entrust. net, Cms authentication, 2014. [On- line]. Available: http://www.entrust.net/certificate-services/cms-authentication.htm.
[10] Entrust. com, Mobile Smart Credential, 2014. [Online]. Available: http://www.entrust.com/products/mobile-smart-credential/.
[11] A. Molina Coballes, Datateca, Autenticación de Usuario Mediante Contraseña, 2014. [Online]. Available: http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_8_autenticacin_de_usuario_mediante_contra- sea.html.
[12] Ordenador. wingwit. com, Protocolo de Autenticación Mutua, 2014. [Online]. Available: http://ordenador.wingwit.com/Redes/network-security/76007.html.
[13] Technet. microsoft, Mutual Authentication, 2014. [Online]. Available: http://technet.mi-crosoft.com/en-us/library/cc961730.aspx.
[14] Entrust. com, Gridcard, 2014. [Online]. Available: http://www.entrust.com/gridcard/.
[15] M. Piattini, E. del Peso, Auditoría Informática, un Enfoque práctico, México, D. F. :Alfaomega, 2001, pp. 20-31. [Online]. Available: http://cotana.informatica.edu.bo/downloads/ld-Auditoria-informatica-un-enfoque-practico-Mario-Piattini-pdf.pdf
[16] C. Headnagy, Ingeniería Social el arte del Hacking personal. Madrid: Anaya multimedia, 2011, pp. 40-47.
[17] I. Ramos, L. Pérez, F. Picouto, G. Moran, J. P. Ramos, andA. A. Varon, Haching y Seguridad en Internet, México, D. F.: Alfaomega, 2008, pp. 175-180.
[18] M. Snort, and R. Ligtweigt, INtrusion Detec- tion for Networks, 1999, pp. 32-42.
[19] Oposcaib, Medidas de seguridad en conectividad a redes, Sistemas de detección de intrusos, 2014. [Online]. Available: http://oposcaib.wikispaces.com/file/view/Tema+41+-+Sistemas+de+Detecci%C3%B-3n+Intrusos.pdf.
[20] Y. Vandoorselaere, L. L. Prelude, An Open Source, Hybrid Intrusion Detection System, 2011.
[21] M. Diodati, blogs. gartne, Mobile Device Certificate Enrollment: Are You Vulnerable?, 2014. [Online]. Available: http://blogs.gartner.com/mark-diodati/2012/07/02/mobile-device-certificate-enroll-ment-are-you-vulnerable/.
[22] Experian. com, Knowledge IQSM, 2014. [Online]. Available: http://www.experian.com/decision-analytics/identity-and-fraud/knowledge-based-authentication.html.
[23] Hidgloba. hidgloba, Tokens con contraseña de un solo uso (OTP) ActivID®, 2014. [Online]. Available: http://www.hidglobal.mx/products/cards-and-credentials/activid/onetime-password-tokens.
[24] International VASCO Data Security, Vasco, Validación de transacciones, 2014. [Online]. Available: https://www.vasco.com/solutions/application_security/e-signatures/e-signature_for_transaction_validation_and_document_signing.aspx.
[25] Misbiometrics, Wikidot, MIS Biometrics Home, 2008. [Online]. Available: http://misbiometrics.wikidot.com/.
[26] Mi-Token, Soft Tokens, 2014. [Online]. Available: http://mi-token.com/feature/authentication-options/mobile-soft-tokens/.
[27] Phnea Ellyne zdnet, Transaction signing progress held back by user resistance, 2014. [Online]. Available: http://www.zdnet.com/transaction-signing-progress-held-back-by-user-resistance-2062304306/.
[28] Safenet inc, One-Time Password (OTP) Authentication, 2014. [Online]. Available: http://www.safenet-inc.com/multi-factor-authentication/authenticators/one-time-password-otp/.
[29] Searchsecurity. techtarget, Digital certificate, 2014. [Online]. Available: http://searchsecu-rity.techtarget.com/definition/digital-certificate.
[30] Information Technology Services, Utexas. edu, Digital Certificates, 2014. [Online]. Available: http://www.utexas.edu/its/help/digital-certificates/845.
Whereisip, Generador de números pseudoaleatorios criptográficamente seguro, Requerimientos, Un poco de historia, Diseños, Normas, Tu IP es, 2014. [Online]. Available: http://www.whereisip.net/cualesmiip/.
SEAT, seguridad y equipos de alta tecnologia, s. f., Objetivos de la Biometría en la seguridad, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/objetivos-seguridad-biometrica.html#.VRX-dEtLoTgt
[33] FRAX Informáticos S. A., Normas de la Inspección del Trabajo, 2014. [Online]. Available: http://www.biometricos.cl/equi-pos_biometria/aspectos_legales_control_de_asistencia_biometrico.php.
[34] FRAX Informáticos S. A., Quienes Somos, 2014. [Online]. Available: http://www.biometricos.cl/equipos_biometria/quienes_somos_frax.php.
[35] FRAX Informáticos S. A., Aplicaciones de la Biometría, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VQhC-bI6G_n8.
[36] J. Solé i Casals, investigacionyciencia, Apli- caciones de la Biometria, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-aplicada-a-la-salud-y-a-la-seguridad-11242.
[37] Diario Financiero, signalstelecomnews s. f., La Biometría en Dispositivos Samsung, 2014. [Online]. Available: http://signalste-lecomnews.com/toc-desarrollara-identificacion-biometrica-en-dispositivos-samsung.
[38] Seguridadseat. com, Aplicaciones de la Biometría en Sistemas de Seguridad Electrónica, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VUvMo_l_NBf.
[39] E. Dave, Internet de las cosas, Cómo la próxima evolución de Internet lo cambia todo. Barcelona: Cisco, 2011.
[40] Lovelle and J. M. Cueva, Intenet de las cosas, Bogotá: idk, 2014.
[41] NetMediaEurope, siliconweek, Internet de las cosas enganchada al internacional, 2014. [Online]. Available: http://www.siliconweek.es/projects/internet-de-las-cosas-engancha-ra-al-international-ces-2015-72766.
[42] International Telecommunication Union, All rights reserved Privacy Policy Reprints & Permissions, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.
[43] FORTINET, hay canal s. f, El Internet de las Cosas y la Biométrica son un reto para el 9 de cada 10 responsables de TI españoles, 2014. [Online]. Available: http://www.haycanal.com/noticias/6460/El-Internet-de-las-Cosas-y-la-Biometrica-son-un-reto-para-el-9-de-cada-10-responsables-de-TI-espanoles.
[44] ITU NEWS, Internet de las cosas - Máquinas, empresas, personas, todo, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.
[45] Prnewswire.com, Internet de las cosas para luchar contra el crimen, 2014. [Online]. Available: http://www.prnewswire.com/news-releases/agt-international-apalanca-el-internet-de-las-cosas-para-luchar-contra-el-crimen-y-reforzar-la-seguridad-publi-ca-en-mexico-295742261.html.
[46] Ideca, Internet de las cosas, 2014. [Online]. Available: http://www.ideca.gov.co/sites/default/files/files/Presentaciones/Presentaciones_III%20Foro_2014/19_Internet%20de%20las%20Cosas.pdf.
[47] Registraduría, Nuestra Huella, 2015. [Online]. Available: http://www.registraduria.gov.co/rev_electro/2013/rev_elec_junio/revista_junio2013.html.
[48] El Tiempo.com, Desde enero, todo trámite notarial se tendrá que realizar con huella, 2015. [Online]. Available: http://www.eltiempo.com/politica/gobierno/sistema-biometrico-en-colombia/15024394.
Enter.co, Así construye Colombia su política de ciberseguridad y ciberdefensa, 2015. [Online]. Available: http://www.enter.co/chips-bits/seguridad/ciberdefensa-colombia-politica
[50] Investigación y ciencia, Biometría aplicada a la salud y a la seguridad, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-apli-cada-a-la-salud-y-a-la-seguridad-11242.
[51] El Espectador.com, Sin cables ni contraseñas, 2015. [Online]. Available: http://www.elespectador.com/noticias/economia/sin-cables-ni-contrasenas-articulo-538375.
[52] Colombia digital, Adiós suplantación, bienvenida la biometría, 2015. [Online]. Available: http://colombiadigital.net/opinion/columnistas/certicamara/item/5734-adios-suplantacion-bienvenida-la-biometria.html.
[53] Colombia.com, Biohacker asegura que nosotros mismos seremos el internet de las cosas, 2015. [Online]. Available: http://www.colombia.com/tecnologia/informatica/sdi/108104/biohacker-asegura-nosotros-mismos-seremos-el-internet-de-las-cosas.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2017 Ciencia, Innovación y Tecnología
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.