La importancia de la autenticación multifactor para el usuario final en un entorno financiero.

  • Alex Gregorio Mendoza Universidad Espíritu Santo
  • Francisco Bolaños Burgos
  • Cristhian Cedeño Sarmiento
  • Wilton Rafael Saltos Rivas

Resumen

En la actualidad, encontrar sistemas de autenticación multifactor es común, en especial en los sitios web de las entidades financieras y las que se dedican al comercio electrónico, en el presente artículo se revisó apartados, reportes e informes para analizar la importancia de la autenticación multifactor para el usuario final en un entorno financiero. Para alcanzar este objetivo se analizan los ataques a los sistemas de autenticación, así como los métodos y su clasificación, también la forma óptima de implementar los sistemas de multifactor de autenticación considerando costo, complejidad e interacción con el usuario final. Por lo consiguiente se concluye, que el uso de los sistemas de multifactor de autentificación en los sitios web de las empresas dentro del entorno financiero, se convirtió en una necesidad para garantizar a sus clientes la seguridad de su información y evitar el robo de dinero.

##plugins.generic.usageStats.downloads##

##plugins.generic.usageStats.noStats##

Citas

Al-Assam, H., Sellahewa, H., & Jassim, S. (2010). Multi-factor biometrics for authentication: a false sense of security. Paper presented at the Proceedings of the 12th ACM workshop on Multimedia and security, Roma, Italy.
Alonso, C. (2013). Latch: Cómo proteger las identidades digitales (I de IV). Un informático en el lado del mal.
Aloul, F. A., Zahidi, S., & El-Hajj, W. (2009). Two factor authentication using mobile phones. Paper presented at the AICCSA.
Araújo, L. C. F., Lizárraga, M. G., Sucupira, L. H. R., Yabu-uti, J. B. T., & Ling, L. L. (2004). Autentificación Personal por Dinámica de Tecleo Basada en Lógica Difusa. IEEE Latin America Transactions, 2(1), 69-74.
Areitio, J., & Areitio, M. T. (2007). Análisis en torno a la tecnología biométrica para los sistemas electrónicos de identificación y autenticación. Revista española de electrónica, 630, 52-67.
Arrieta, A., Marín, J., Sánchez, L., Romero, L., Sánchez, L., & Batista, V. Gestión y Reconocimiento Óptico de los Puntos Característicos de Imágenes de Huellas Dactilares. Universidad de Salamanca.
Auerbach, N. (2004). Anonymous Digital Identity in e-Government.
Binetskaya, M. (2013). Reconocimiento facial en el ámbito forense.
Burnett, M., & Kleiman, D. (2006). Perfect Password: Selection, Protection, Authentication (Vol. 4): Syngress.
Burr, W. E., Dodson, D. F., & Polk, W. T. (2004). Electronic authentication guideline: Citeseer.
Carlisle, W. R., Curtis, L. A., Murphy, K. M., & Skibo, R. J. (1997). Smart card with multiple charge accounts and product item tables designating the account to debit: Google Patents.
Carri, J. I., Pasini, A., Pesado, P., & De Giusti, A. (2007). Reconocimiento biométrico en aplicaciones de E-Government. Análisis de confiabilidad/tiempo de respuesta. Paper presented at the Congreso Argentino de Ciencias de la Computación.
Duró, V. E. (2001). Evaluación de sistemas de reconocimiento biométrico. Departamento de Electrónica y Automática. Escuela Universitaria Politécnica de Mataró.
ESET. (2015). Security Report Latinoamérica 2015. Retrieved from Buenos Aires:
ESET. (2016). Security Report Latinoamérica 2016. Retrieved from Buenos Aires:
Eslava Ríos, J. (2013). Reconocimiento facial en tiempo real.
Florencio, D., Herley, C., & Coskun, B. (2007). Do StrongWeb Passwords Accomplish Anything? HotSec, 7, 6.
Fuentes, L. F. (2008). Malware, una amenaza de Internet. Revista Digital Universitario, 9(4), 1-9.
Gabaldon, L., & Pereira, W. (2008). Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico. Sociologias, Porto Alegre, 10(20), 164-190.
Haller, N., Metz, C., Nesser, P., & Straw, M. (1998). A one-time password system (2070-1721). Retrieved from
Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74-81.
Infante, M. A. (2013). Criptografía y psicología de la contraseña: generando una contraseña fuerte para diferentes servicios. Apuntes de Ciencia & Sociedad, 3(1), 71-75.
Kaspersky. (2015). Financial cyberthreats in 2014. Retrieved from España:
Kaspersky, & Telefónica. (2016). Ciberamenazas Sector Financiero Q2 2016. Retrieved from España:
López Pérez, N., Agudelo, T., & José, J. (2012). Tecnicas de biometría basadas en patrones faciales del ser humano.
Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.
Milletary, J. (2005). Technical trends in phishing attacks. Retrieved December, 1(2007), 3.3.
Moreno Díaz, A. B. (2004). Reconocimiento facial automático mediante técnicas de visión tridimensional. Informatica.
Moumtadi, F., & García, L. A. (2016). Autenticación Multifactor con el Uso de un Sensor Kinect. ITECKNE, 13(1), 23 - 35.
Nag, A. K., & Dasgupta, D. (2014). An Adaptive Approach for Continuous Multi-factor Authentication in an Identity Eco-System. Cyber and Information Security Research Conference, 9th, 65-68.
Reíllo, R. S. (2000). Mecanismos de autenticación biométrica mediante tarjeta inteligente. Universidad Politécnica de Madrid. Escuela Técnica Superior de Ingenieros de Telecomunicación.
Ruiz-Agundez , I., & García, P. (2012, 24-27 July 2012). Service Authentication via Electronic Identification Cards: VoIP Service Authentication through the DNIe. Paper presented at the 2012 Annual SRII Global Conference.
Salinas Hinojosa, K. D. (2013). TOKENS DE SEGURIDAD. Revista de Información, Tecnología y Sociedad, 59.
Sarat, J.-M. (2003). Smart card which operates with the USB protocol: Google Patents.
Publicado
2020-05-12
Sección
Artículos