• Mi Re-Unir
    Búsqueda Avanzada
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    Ver ítem 
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Ver ítem
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Ver ítem

    Biohacking como segundo factor de autenticación

    Autor: 
    Rodríguez-González, Giovanni Yesid
    Fecha: 
    14/02/2019
    Palabra clave: 
    Biohacking; transpondedor; autenticación; identidad digital; Máster Universitario en Seguridad Informática
    Tipo de Ítem: 
    masterThesis
    URI: 
    https://reunir.unir.net/handle/123456789/8256
    Open Access
    Resumen:
    En un mundo digital que facilita las tareas cotidianas ya que son automatizadas o en línea crea una necesidad de garantizar que la persona que ingresa a las aplicaciones sea la persona autorizada a usar esos recursos, es por esto que en el desarrollo del presente trabajo de fin master se implementa una autenticación de doble factor en búsqueda de incrementar la seguridad en un servicio de ssh de forma que se pueda replicar en ambientes de productivos; como primer factor se implementa una tecnología de token habilitando la segunda verificación luego de pasar el segundo factor, este segundo factor fue elegido un chip NFC luego de un estudio de los diferentes dispositivos biohacking y características de la tecnología que integra, el NFC es configurado de forma que solo pueda ser leído y modificado por un lector autorizado logrando almacenar por medio de etiquetas de seguridad la contraseña y así que este dispositivo forme parte funcional del cuerpo humano.
    Descripción: 
    In a digital world that facilitates daily tasks as they are automated or online creates a need to ensure that the person who enters the applications is the person authorized to use those resources, in the development of the present document a double factor authentication is implemented in the search to increase the security in an ssh service so that it can be replicated in productive environments; as a first factor a token technology is implemented enabling the second verification after passing the second factor, this second factor was chosen an NFC chip after a study of the different biohacking devices and the characteristics of the technology it integrates, the NFC is configured form that can only be read and modified by an authorized reader, managing to store the password by means of security labels and so that this device forms a functional part of the human body.
    Mostrar el registro completo del ítem
    Ficheros en el ítem
    icon
    Nombre: RODRIGUEZ GONZALEZ, GIOVANNI YESID.pdf
    Tamaño: 2.621Mb
    Formato: application/pdf
    Ver/Abrir
    Este ítem aparece en la(s) siguiente(s) colección(es)
    • Área de Ingeniería y Tecnología

    Estadísticas de uso

    Año
    2012
    2013
    2014
    2015
    2016
    2017
    2018
    2019
    2020
    2021
    2022
    2023
    2024
    2025
    Vistas
    0
    0
    0
    0
    0
    0
    0
    242
    238
    127
    147
    131
    121
    43
    Descargas
    0
    0
    0
    0
    0
    0
    0
    215
    263
    186
    226
    150
    105
    41

    Ítems relacionados

    Mostrando ítems relacionados por Título, autor o materia.

    • Towards an ontology for psychological disorders 

      Rodríguez-González, Alejandro; Álvarez-Rodríguez, José María; Casado-Lumbreras, Cristina ; Colomo-Palacios, Ricardo (International Journal of Metadata Semantics and Ontologies, 01/2012)
      Psychological diagnosis is the process by which mental health professionals determine if problems that affect a person meet all the specific criteria for a psychological disorder. In recent years, decision support systems ...
    • Analyzing best practices on Web development frameworks: The lift approach 

      Salas-Zarate, María del Pilar; Alor-Hernández, Giner; Valencia-García, Rafael; Rodríguez-Mazahua, Lisabeth; Rodríguez-González, Alejandro ; López Cuadrado, José Luis (Science of Computer Programming, 05/2015)
      Choosing the Web framework that best fits the requirements is not an easy task for developers. Several frameworks now exist to develop Web applications, such as Struts, JSF, Ruby on Rails, Grails, CakePHP, Django, and ...
    • POST-VIA: Develop individualized marketing strategies for tourists 

      Cabanas-Abascal, Antonio; Rodríguez-González, Alejandro; Casado-Lumbreras, Cristina ; Fernández-González, Joaquín; Jiménez-López, Diego (Studies in Computational Intelligence, 2013)
      POST-VIA is an information system whose main objective is develops tools to manage direct marketing strategies in the tourism sector. POSTVIA can be considered as software able to collect information about the travel ...

    Mi cuenta

    AccederRegistrar

    ¿necesitas ayuda?

    Manual de UsuarioContacto: reunir@unir.net

    Listar

    todo Re-UnirComunidades y coleccionesPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de accesoEsta colecciónPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de acceso






    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja
     
    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja