Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado
Descripción del Articulo
Con el objetivo de combatir los posibles ataques digitales a los que una empresa del estado está expuesta y evitar la suplantación de identidad, se buscó presentar una herramienta que refuerce la seguridad informática. La propuesta es utilizar una solución de autenticación de doble factor, brindada...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2016 |
Institución: | Universidad San Ignacio de Loyola |
Repositorio: | USIL-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usil.edu.pe:usil/2481 |
Enlace del recurso: | https://repositorio.usil.edu.pe/handle/usil/2481 |
Nivel de acceso: | acceso abierto |
Materia: | Sistemas de computadoras Redes de computadoras Medidas de seguridad Cifras y claves computacionales Códigos https://purl.org/pe-repo/ocde/ford#1.02.01 |
id |
USIL_a849c81e39c85ad0a12cb7dfcd3ce1b2 |
---|---|
oai_identifier_str |
oai:repositorio.usil.edu.pe:usil/2481 |
network_acronym_str |
USIL |
network_name_str |
USIL-Institucional |
repository_id_str |
3128 |
spelling |
García Juárez, Paola CeciliaÑique Morazzani, Victor Alejandro2016Con el objetivo de combatir los posibles ataques digitales a los que una empresa del estado está expuesta y evitar la suplantación de identidad, se buscó presentar una herramienta que refuerce la seguridad informática. La propuesta es utilizar una solución de autenticación de doble factor, brindada por diferentes marcas, de las cuales se realizó un análisis para elegir la que mejor se acomode a las necesidades del cliente. La seguridad en la información ya no es un privilegio de pocos, es un requerimiento obligatorio para entidades del Estado. El país no puede exponerse a sufrir robo de información ya que tendría grandes repercusiones en la vida de los peruanos. Entonces buscar una herramienta de protección es la mejor decisión que una empresa puede tomar, ya que esperar a ser atacados no es una opción.Tesisapplication/pdfhttps://repositorio.usil.edu.pe/handle/usil/2481spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILSistemas de computadorasRedes de computadorasMedidas de seguridadCifras y claves computacionalesCódigoshttps://purl.org/pe-repo/ocde/ford#1.02.01Implementación de solución de autenticación segura basada en doble factor en una entidad del Estadoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDU10309749612296https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngenieríaUniversidad San Ignacio de Loyola. Facultad de Ingeniería. Carrera de Ingeniería Informática y de SistemasTítulo ProfesionalIngeniero Informático y de SistemasORIGINAL2016_Ñique_Implementacion_de_solucion_de_autenticacion.pdf2016_Ñique_Implementacion_de_solucion_de_autenticacion.pdfapplication/pdf1255530https://repositorio.usil.edu.pe/bitstreams/a3b2e9eb-bfb4-445e-949d-a5a300fbad88/downloadfa69433d2062272bb7cf92f940f74bbaMD51TEXT2016_Ñique_Implementacion_de_solucion_de_autenticacion.pdf.txt2016_Ñique_Implementacion_de_solucion_de_autenticacion.pdf.txtExtracted texttext/plain114840https://repositorio.usil.edu.pe/bitstreams/c5168fb6-1bf8-48fd-828d-ae24608d4aee/downloadd89dc7d20a8fea8b84ae7071b2a71ec7MD52THUMBNAIL2016_Ñique_Implementacion_de_solucion_de_autenticacion.pdf.jpg2016_Ñique_Implementacion_de_solucion_de_autenticacion.pdf.jpgGenerated Thumbnailimage/jpeg9594https://repositorio.usil.edu.pe/bitstreams/da609a2b-27d7-4486-a2f5-ccc30c38f541/download9107145485bea497265bb8d963b692c8MD53usil/2481oai:repositorio.usil.edu.pe:usil/24812022-07-22 19:19:33.878http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.pe |
dc.title.es_ES.fl_str_mv |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
title |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
spellingShingle |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado Ñique Morazzani, Victor Alejandro Sistemas de computadoras Redes de computadoras Medidas de seguridad Cifras y claves computacionales Códigos https://purl.org/pe-repo/ocde/ford#1.02.01 |
title_short |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
title_full |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
title_fullStr |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
title_full_unstemmed |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
title_sort |
Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado |
author |
Ñique Morazzani, Victor Alejandro |
author_facet |
Ñique Morazzani, Victor Alejandro |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
García Juárez, Paola Cecilia |
dc.contributor.author.fl_str_mv |
Ñique Morazzani, Victor Alejandro |
dc.subject.es_ES.fl_str_mv |
Sistemas de computadoras Redes de computadoras Medidas de seguridad Cifras y claves computacionales Códigos |
topic |
Sistemas de computadoras Redes de computadoras Medidas de seguridad Cifras y claves computacionales Códigos https://purl.org/pe-repo/ocde/ford#1.02.01 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.01 |
description |
Con el objetivo de combatir los posibles ataques digitales a los que una empresa del estado está expuesta y evitar la suplantación de identidad, se buscó presentar una herramienta que refuerce la seguridad informática. La propuesta es utilizar una solución de autenticación de doble factor, brindada por diferentes marcas, de las cuales se realizó un análisis para elegir la que mejor se acomode a las necesidades del cliente. La seguridad en la información ya no es un privilegio de pocos, es un requerimiento obligatorio para entidades del Estado. El país no puede exponerse a sufrir robo de información ya que tendría grandes repercusiones en la vida de los peruanos. Entonces buscar una herramienta de protección es la mejor decisión que una empresa puede tomar, ya que esperar a ser atacados no es una opción. |
publishDate |
2016 |
dc.date.issued.fl_str_mv |
2016 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.usil.edu.pe/handle/usil/2481 |
url |
https://repositorio.usil.edu.pe/handle/usil/2481 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola Repositorio Institucional - USIL |
dc.source.none.fl_str_mv |
reponame:USIL-Institucional instname:Universidad San Ignacio de Loyola instacron:USIL |
instname_str |
Universidad San Ignacio de Loyola |
instacron_str |
USIL |
institution |
USIL |
reponame_str |
USIL-Institucional |
collection |
USIL-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.usil.edu.pe/bitstreams/a3b2e9eb-bfb4-445e-949d-a5a300fbad88/download https://repositorio.usil.edu.pe/bitstreams/c5168fb6-1bf8-48fd-828d-ae24608d4aee/download https://repositorio.usil.edu.pe/bitstreams/da609a2b-27d7-4486-a2f5-ccc30c38f541/download |
bitstream.checksum.fl_str_mv |
fa69433d2062272bb7cf92f940f74bba d89dc7d20a8fea8b84ae7071b2a71ec7 9107145485bea497265bb8d963b692c8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional de la Universidad San Ignacio de Loyola |
repository.mail.fl_str_mv |
repositorio.institucional@usil.edu.pe |
_version_ |
1790534406050414592 |
score |
13.949926 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).