Skip navigation
Por favor, use este identificador para citar o enlazar este ítem: http://rid.unrn.edu.ar/handle/20.500.12049/8180

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorLugani, Carlos Fabián-
dc.date.accessioned2021-12-22T12:10:08Z-
dc.date.available2021-12-22T12:10:08Z-
dc.date.issued2017-10-
dc.identifier.otherhttp://sedici.unlp.edu.ar/handle/10915/63939es_ES
dc.identifier.urihttp://rid.unrn.edu.ar/handle/20.500.12049/8180-
dc.language.isoenes_ES
dc.relation.urihttp://163.10.22.64/es_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/-
dc.titleTwo-Way Continual Authentication Modeles_ES
dc.typeObjeto de conferenciaes_ES
dc.rights.licenseCreative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)-
dc.description.filiationLugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.es_ES
dc.subject.keywordAuthenticationes_ES
dc.subject.keywordidentity managementes_ES
dc.subject.keywordSecurityes_ES
dc.subject.keywordIoTes_ES
dc.type.versioninfo:eu-repo/semantics/publishedVersiones_ES
dc.subject.materiaIngenierías, Ciencia y Teconologías (general)es_ES
dc.origin.lugarDesarrolloUniversidad Nacional de Río Negro, Laboratorio de Informática Aplicadaes_ES
dc.description.resumenLa autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente.es_ES
dc.relation.journalTitleXXIII Congreso Argentino de Ciencias de la Computación. VI Workshop de Seguridad Informática (WSI)es_ES
dc.type.subtypeDocumento de ponenciaes_ES
Aparece en las colecciones: Objetos de conferencia

Archivos en este ítem:
Archivo Descripción Tamaño Formato  
two way.pdfTwo-Way Continual Authentication Model240,47 kBAdobe PDFVisualizar/Abrir

Este documento es resultado del financiamiento otorgado por el Estado Nacional, por lo tanto queda sujeto al cumplimiento de la Ley N° 26.899


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons