Array Array

Array

Authors

  • Alex Gregorio Mendoza Universidad Espíritu Santo
  • Francisco Bolaños Burgos
  • Cristhian Cedeño Sarmiento
  • Wilton Rafael Saltos Rivas

DOI:

https://doi.org/10.33936/isrtic.v4i1.2347

Keywords:

Array

Abstract

Array

Downloads

Download data is not yet available.

References

Al-Assam, H., Sellahewa, H., & Jassim, S. (2010). Multi-factor biometrics for authentication: a false sense of security. Paper presented at the Proceedings of the 12th ACM workshop on Multimedia and security, Roma, Italy.

Alonso, C. (2013). Latch: Cómo proteger las identidades digitales (I de IV). Un informático en el lado del mal.

Aloul, F. A., Zahidi, S., & El-Hajj, W. (2009). Two factor authentication using mobile phones. Paper presented at the AICCSA.

Araújo, L. C. F., Lizárraga, M. G., Sucupira, L. H. R., Yabu-uti, J. B. T., & Ling, L. L. (2004). Autentificación Personal por Dinámica de Tecleo Basada en Lógica Difusa. IEEE Latin America Transactions, 2(1), 69-74.

Areitio, J., & Areitio, M. T. (2007). Análisis en torno a la tecnología biométrica para los sistemas electrónicos de identificación y autenticación. Revista española de electrónica, 630, 52-67.

Arrieta, A., Marín, J., Sánchez, L., Romero, L., Sánchez, L., & Batista, V. Gestión y Reconocimiento Óptico de los Puntos Característicos de Imágenes de Huellas Dactilares. Universidad de Salamanca.

Auerbach, N. (2004). Anonymous Digital Identity in e-Government.

Binetskaya, M. (2013). Reconocimiento facial en el ámbito forense.

Burnett, M., & Kleiman, D. (2006). Perfect Password: Selection, Protection, Authentication (Vol. 4): Syngress.

Burr, W. E., Dodson, D. F., & Polk, W. T. (2004). Electronic authentication guideline: Citeseer.

Carlisle, W. R., Curtis, L. A., Murphy, K. M., & Skibo, R. J. (1997). Smart card with multiple charge accounts and product item tables designating the account to debit: Google Patents.

Carri, J. I., Pasini, A., Pesado, P., & De Giusti, A. (2007). Reconocimiento biométrico en aplicaciones de E-Government. Análisis de confiabilidad/tiempo de respuesta. Paper presented at the Congreso Argentino de Ciencias de la Computación.

Duró, V. E. (2001). Evaluación de sistemas de reconocimiento biométrico. Departamento de Electrónica y Automática. Escuela Universitaria Politécnica de Mataró.

ESET. (2015). Security Report Latinoamérica 2015. Retrieved from Buenos Aires:

ESET. (2016). Security Report Latinoamérica 2016. Retrieved from Buenos Aires:

Eslava Ríos, J. (2013). Reconocimiento facial en tiempo real.

Florencio, D., Herley, C., & Coskun, B. (2007). Do StrongWeb Passwords Accomplish Anything? HotSec, 7, 6.

Fuentes, L. F. (2008). Malware, una amenaza de Internet. Revista Digital Universitario, 9(4), 1-9.

Gabaldon, L., & Pereira, W. (2008). Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico. Sociologias, Porto Alegre, 10(20), 164-190.

Haller, N., Metz, C., Nesser, P., & Straw, M. (1998). A one-time password system (2070-1721). Retrieved from

Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74-81.

Infante, M. A. (2013). Criptografía y psicología de la contraseña: generando una contraseña fuerte para diferentes servicios. Apuntes de Ciencia & Sociedad, 3(1), 71-75.

Kaspersky. (2015). Financial cyberthreats in 2014. Retrieved from España:

Kaspersky, & Telefónica. (2016). Ciberamenazas Sector Financiero Q2 2016. Retrieved from España:

López Pérez, N., Agudelo, T., & José, J. (2012). Tecnicas de biometría basadas en patrones faciales del ser humano.

Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.

Milletary, J. (2005). Technical trends in phishing attacks. Retrieved December, 1(2007), 3.3.

Moreno Díaz, A. B. (2004). Reconocimiento facial automático mediante técnicas de visión tridimensional. Informatica.

Moumtadi, F., & García, L. A. (2016). Autenticación Multifactor con el Uso de un Sensor Kinect. ITECKNE, 13(1), 23 - 35.

Nag, A. K., & Dasgupta, D. (2014). An Adaptive Approach for Continuous Multi-factor Authentication in an Identity Eco-System. Cyber and Information Security Research Conference, 9th, 65-68.

Reíllo, R. S. (2000). Mecanismos de autenticación biométrica mediante tarjeta inteligente. Universidad Politécnica de Madrid. Escuela Técnica Superior de Ingenieros de Telecomunicación.

Ruiz-Agundez , I., & García, P. (2012, 24-27 July 2012). Service Authentication via Electronic Identification Cards: VoIP Service Authentication through the DNIe. Paper presented at the 2012 Annual SRII Global Conference.

Salinas Hinojosa, K. D. (2013). TOKENS DE SEGURIDAD. Revista de Información, Tecnología y Sociedad, 59.

Sarat, J.-M. (2003). Smart card which operates with the USB protocol: Google Patents.

Published

2020-05-12

Issue

Section

Regular Papers

Most read articles by the same author(s)