La importancia de la autenticación multifactor para el usuario final en un entorno financiero.
DOI:
https://doi.org/10.33936/isrtic.v4i1.2347Palabras clave:
Autenticación; Multifactor; doble factor; financiero.Resumen
En la actualidad, encontrar sistemas de autenticación multifactor es común, en especial en los sitios web de las entidades financieras y las que se dedican al comercio electrónico, en el presente artículo se revisó apartados, reportes e informes para analizar la importancia de la autenticación multifactor para el usuario final en un entorno financiero. Para alcanzar este objetivo se analizan los ataques a los sistemas de autenticación, así como los métodos y su clasificación, también la forma óptima de implementar los sistemas de multifactor de autenticación considerando costo, complejidad e interacción con el usuario final. Por lo consiguiente se concluye, que el uso de los sistemas de multifactor de autentificación en los sitios web de las empresas dentro del entorno financiero, se convirtió en una necesidad para garantizar a sus clientes la seguridad de su información y evitar el robo de dinero.
Descargas
Citas
Alonso, C. (2013). Latch: Cómo proteger las identidades digitales (I de IV). Un informático en el lado del mal.
Aloul, F. A., Zahidi, S., & El-Hajj, W. (2009). Two factor authentication using mobile phones. Paper presented at the AICCSA.
Araújo, L. C. F., Lizárraga, M. G., Sucupira, L. H. R., Yabu-uti, J. B. T., & Ling, L. L. (2004). Autentificación Personal por Dinámica de Tecleo Basada en Lógica Difusa. IEEE Latin America Transactions, 2(1), 69-74.
Areitio, J., & Areitio, M. T. (2007). Análisis en torno a la tecnología biométrica para los sistemas electrónicos de identificación y autenticación. Revista española de electrónica, 630, 52-67.
Arrieta, A., Marín, J., Sánchez, L., Romero, L., Sánchez, L., & Batista, V. Gestión y Reconocimiento Óptico de los Puntos Característicos de Imágenes de Huellas Dactilares. Universidad de Salamanca.
Auerbach, N. (2004). Anonymous Digital Identity in e-Government.
Binetskaya, M. (2013). Reconocimiento facial en el ámbito forense.
Burnett, M., & Kleiman, D. (2006). Perfect Password: Selection, Protection, Authentication (Vol. 4): Syngress.
Burr, W. E., Dodson, D. F., & Polk, W. T. (2004). Electronic authentication guideline: Citeseer.
Carlisle, W. R., Curtis, L. A., Murphy, K. M., & Skibo, R. J. (1997). Smart card with multiple charge accounts and product item tables designating the account to debit: Google Patents.
Carri, J. I., Pasini, A., Pesado, P., & De Giusti, A. (2007). Reconocimiento biométrico en aplicaciones de E-Government. Análisis de confiabilidad/tiempo de respuesta. Paper presented at the Congreso Argentino de Ciencias de la Computación.
Duró, V. E. (2001). Evaluación de sistemas de reconocimiento biométrico. Departamento de Electrónica y Automática. Escuela Universitaria Politécnica de Mataró.
ESET. (2015). Security Report Latinoamérica 2015. Retrieved from Buenos Aires:
ESET. (2016). Security Report Latinoamérica 2016. Retrieved from Buenos Aires:
Eslava Ríos, J. (2013). Reconocimiento facial en tiempo real.
Florencio, D., Herley, C., & Coskun, B. (2007). Do StrongWeb Passwords Accomplish Anything? HotSec, 7, 6.
Fuentes, L. F. (2008). Malware, una amenaza de Internet. Revista Digital Universitario, 9(4), 1-9.
Gabaldon, L., & Pereira, W. (2008). Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico. Sociologias, Porto Alegre, 10(20), 164-190.
Haller, N., Metz, C., Nesser, P., & Straw, M. (1998). A one-time password system (2070-1721). Retrieved from
Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74-81.
Infante, M. A. (2013). Criptografía y psicología de la contraseña: generando una contraseña fuerte para diferentes servicios. Apuntes de Ciencia & Sociedad, 3(1), 71-75.
Kaspersky. (2015). Financial cyberthreats in 2014. Retrieved from España:
Kaspersky, & Telefónica. (2016). Ciberamenazas Sector Financiero Q2 2016. Retrieved from España:
López Pérez, N., Agudelo, T., & José, J. (2012). Tecnicas de biometría basadas en patrones faciales del ser humano.
Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.
Milletary, J. (2005). Technical trends in phishing attacks. Retrieved December, 1(2007), 3.3.
Moreno Díaz, A. B. (2004). Reconocimiento facial automático mediante técnicas de visión tridimensional. Informatica.
Moumtadi, F., & García, L. A. (2016). Autenticación Multifactor con el Uso de un Sensor Kinect. ITECKNE, 13(1), 23 - 35.
Nag, A. K., & Dasgupta, D. (2014). An Adaptive Approach for Continuous Multi-factor Authentication in an Identity Eco-System. Cyber and Information Security Research Conference, 9th, 65-68.
Reíllo, R. S. (2000). Mecanismos de autenticación biométrica mediante tarjeta inteligente. Universidad Politécnica de Madrid. Escuela Técnica Superior de Ingenieros de Telecomunicación.
Ruiz-Agundez , I., & García, P. (2012, 24-27 July 2012). Service Authentication via Electronic Identification Cards: VoIP Service Authentication through the DNIe. Paper presented at the 2012 Annual SRII Global Conference.
Salinas Hinojosa, K. D. (2013). TOKENS DE SEGURIDAD. Revista de Información, Tecnología y Sociedad, 59.
Sarat, J.-M. (2003). Smart card which operates with the USB protocol: Google Patents.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2020 Alex Mendoza Arteaga, Francisco Bolaños Burgos, Cristhian Cedeño Sarmiento, Wilton Rafael Saltos Rivas

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Los artículos enviados a esta revista para su publicación serán liberados para su acceso abierto bajo una licencia Creative Commons con Reconocimiento No Comercial Sin Obra Derivada (http://creativecommons.org/licenses/by-nc-nd/4.0)
Los autores mantienen los derechos de autor, y, por lo tanto, son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes: Reconocer los créditos de la obra especificada por el autor e indicar si se realizaron cambios (puede hacerlo de cualquier forma razonable, pero no de una manera que sugiera que el autor respalda el uso que hace de su obra. No utilizar la obra para fines comerciales. En caso de remezcla, transformación o desarrollo, no puede distribuirse el material modificado.


