Por favor, use este identificador para citar o enlazar este ítem:
http://rid.unrn.edu.ar/handle/20.500.12049/8180
Título: | Two-Way Continual Authentication Model |
Autor(es): | Lugani, Carlos Fabián |
Fecha de publicación: | oct-2017 |
Revista: | XXIII Congreso Argentino de Ciencias de la Computación. VI Workshop de Seguridad Informática (WSI) |
Resumen: | La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente. |
URI: | http://rid.unrn.edu.ar/handle/20.500.12049/8180 |
Otros enlaces: | http://sedici.unlp.edu.ar/handle/10915/63939 |
Aparece en las colecciones: | Objetos de conferencia |
Archivos en este ítem:
Archivo | Descripción | Tamaño | Formato | |
---|---|---|---|---|
two way.pdf | Two-Way Continual Authentication Model | 240,47 kB | Adobe PDF | Visualizar/Abrir |
Este documento es resultado del financiamiento otorgado por el Estado Nacional, por lo tanto queda sujeto al cumplimiento de la Ley N° 26.899
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons