Seguridad informótica aplicando la Autentificación por Doble factor para la plataforma HomeOfi

Autores/as

  • Lady Espinoza Tinoco
  • Byron Barriga Rivera
  • Josué Izurieta Navarrete
  • Cristian Hugo Morales Alarcón

DOI:

https://doi.org/10.23857/dc.v8i3.2942

Palabras clave:

Ataques Informáticos, Autentificación por Doble factor, Norma ISO 25010, Seguridad Informática.

Resumen

HomeOfi es una plataforma informótica que permite la interconexión entre profesionales que desean ofertar sus servicios por medio de tele consultas o venta de productos digitales, la misma posee información y datos de usuarios incluida su información bancaria, por lo que necesita considerar una estructura robusta de seguridad informótica. El objetivo de esta investigación fue aplicar la Autentificación por Doble Factor para la plataforma informótica HomeOfi, con el propósito de gestionar y validar la información de los usuarios, detectar y neutralizar ataques informóticos y garantizar el acceso exclusivo de sus usuarios autorizados. Para la validación de esta implementación se utilizó el método Delphi bajo las métricas de seguridad de la norma ISO 25010, para realizar este procesos se utilizaron dos ciclos, el primero sin la implementación de la Autentificación por Doble factor y el segundo con la implementación, dando como resultado en la primera interacción un cumplimento del 83% en general y en la segunda cumpliendo con un 100% de todas las métricas, mejorando así­ la seguridad informótica de la empresa HomeOffice S.A.S.

Biografía del autor/a

Lady Espinoza Tinoco

Magíster en Informática Educativa, Ingeniera en Sistemas Informáticos, Universidad Nacional de Chimborazo, Riobamba, Ecuador.

Byron Barriga Rivera

Ingeniero en Sistemas y Computación, Plasticaucho Industrial S.A, Ambato, Ecuador.

Josué Izurieta Navarrete

Ingeniero en Sistemas y Computación. Universidad Nacional de Chimborazo, Riobamba, Ecuador.

Cristian Hugo Morales Alarcón

Magíster en Gestión de Sistemas de Información e Inteligencia de Negocios, Ingeniero en Sistemas y Computación. Universidad Nacional de Chimborazo, Riobamba, Ecuador.

Citas

Altamirano, J., & Bayona, S. (2017). Polí­ticas de Seguridad de la Información: Revisión Sistemática de las Teorí­as que Explican su Cumplimiento. Revista lbí©rica de Sistemas y Tecnologí­as de Información, 25, 134. https://doi.org/10.17013/risti.25.112-134

Alzahrani, A. (2018). Useable Authentication Mechanisms for Secure Online Banking. International Journal of Scientific Research in Computer Science, Engineering and Information Technology.

Cañón, Lady. (2015). Ataques informáticos, Ethical Hacking y conciencia de seguridad informática en niños. Universidad Piloto de Colombia. Recuperado de https://core.ac.uk/download/pdf/226151976.pdf

Gil, V., & Gil, J. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et Technica, 22(2), 193–197. https://doi.org/10.22517/23447214.11371

Homeofi. (2020). Quienes Somos. Recuperado de https://homeofi.com/acerca-de

ISO25000. (2015). Norma ISO/IEC 25010. Recuperado de https://iso25000.com/index.php/normas-iso-25000/iso-25010?limit=3&limitstart=0

Kuang, G., & Xu, H. (2020). Realization of Identity Card and Face Recognition Two-Factor Authentication System Based on Wechat. Advances in Intelligent Systems and Computing, 1017, 929–936. Springer Verlag. https://doi.org/10.1007/978-3-030-25128-4_114/COVER

Lagreca, N. (2017). Modelo de auditoria para servicios telemáticos de la universidad Simón Bolí­var. Tí©lí©matique, 16(2), 79–95. Recuperado de https://www.redalyc.org/pdf/784/78457361005.pdf

Mieres, J. (2009). Ataques informáticos Debilidades de seguridad comíºnmente explotadas | Mario Mamani - Academia.edu. Recuperado el 25 de julio de 2022, de https://www.academia.edu/8522766/Ataques_informáticos_Debilidades_de_seguridad_comíºnmente_explotadas

Quiroz-Zambrano, S., & Mací­as-Valencia, D. (2017). Seguridad en informática: consideraciones . Dominio de las Ciencias, 3(5), 676–688. Recuperado de https://dominiodelasciencias.com/ojs/index.php/es/article/view/663/pdf

Singh, S. (2017). Multi-factor Authentication and their Approaches. International Research Journal of Management, 4(3), 68–81. Recuperado de https://sloap.org/journals/index.php/irjmis/article/view/468

Suárez, D., & ávila, A. (2015). Una forma de interpretar la seguridad informática . Journal of Engineering and Technology, 4(2). Recuperado de http://179.1.108.245/index.php/jet/article/view/1015

Tirado, N., Ramos, D., álvarez, E., & Carreño, S. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista, 4(10), 462–473. Recuperado de https://core.ac.uk/download/pdf/236644851.pdf

Vargas, R., Reyes, R., & Recalde, L. (2007). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. https://doi.org/10.17141/URVIO.20.2017.2571

Waheed, A., Ali Shah, M., & Khan, A. (2016). Secure login protocols: An analysis on modern attacks and solutions. 22nd International Conference on Automation and Computing, ICAC 2016: Tackling the New Challenges in Automation and Computing, 535–541. https://doi.org/10.1109/ICONAC.2016.7604975

Publicado

2022-08-17

Cómo citar

Espinoza Tinoco, L., Barriga Rivera, B., Izurieta Navarrete, J., & Morales Alarcón, C. H. (2022). Seguridad informótica aplicando la Autentificación por Doble factor para la plataforma HomeOfi. Dominio De Las Ciencias, 8(3), 503–523. https://doi.org/10.23857/dc.v8i3.2942

Número

Sección

Artí­culos Cientí­ficos