Seguridad informótica aplicando la Autentificación por Doble factor para la plataforma HomeOfi
DOI:
https://doi.org/10.23857/dc.v8i3.2942Palabras clave:
Ataques Informáticos, Autentificación por Doble factor, Norma ISO 25010, Seguridad Informática.Resumen
HomeOfi es una plataforma informótica que permite la interconexión entre profesionales que desean ofertar sus servicios por medio de tele consultas o venta de productos digitales, la misma posee información y datos de usuarios incluida su información bancaria, por lo que necesita considerar una estructura robusta de seguridad informótica. El objetivo de esta investigación fue aplicar la Autentificación por Doble Factor para la plataforma informótica HomeOfi, con el propósito de gestionar y validar la información de los usuarios, detectar y neutralizar ataques informóticos y garantizar el acceso exclusivo de sus usuarios autorizados. Para la validación de esta implementación se utilizó el método Delphi bajo las métricas de seguridad de la norma ISO 25010, para realizar este procesos se utilizaron dos ciclos, el primero sin la implementación de la Autentificación por Doble factor y el segundo con la implementación, dando como resultado en la primera interacción un cumplimento del 83% en general y en la segunda cumpliendo con un 100% de todas las métricas, mejorando así la seguridad informótica de la empresa HomeOffice S.A.S.
Citas
Altamirano, J., & Bayona, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista lbí©rica de Sistemas y Tecnologías de Información, 25, 134. https://doi.org/10.17013/risti.25.112-134
Alzahrani, A. (2018). Useable Authentication Mechanisms for Secure Online Banking. International Journal of Scientific Research in Computer Science, Engineering and Information Technology.
Cañón, Lady. (2015). Ataques informáticos, Ethical Hacking y conciencia de seguridad informática en niños. Universidad Piloto de Colombia. Recuperado de https://core.ac.uk/download/pdf/226151976.pdf
Gil, V., & Gil, J. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et Technica, 22(2), 193–197. https://doi.org/10.22517/23447214.11371
Homeofi. (2020). Quienes Somos. Recuperado de https://homeofi.com/acerca-de
ISO25000. (2015). Norma ISO/IEC 25010. Recuperado de https://iso25000.com/index.php/normas-iso-25000/iso-25010?limit=3&limitstart=0
Kuang, G., & Xu, H. (2020). Realization of Identity Card and Face Recognition Two-Factor Authentication System Based on Wechat. Advances in Intelligent Systems and Computing, 1017, 929–936. Springer Verlag. https://doi.org/10.1007/978-3-030-25128-4_114/COVER
Lagreca, N. (2017). Modelo de auditoria para servicios telemáticos de la universidad Simón Bolívar. Tí©lí©matique, 16(2), 79–95. Recuperado de https://www.redalyc.org/pdf/784/78457361005.pdf
Mieres, J. (2009). Ataques informáticos Debilidades de seguridad comíºnmente explotadas | Mario Mamani - Academia.edu. Recuperado el 25 de julio de 2022, de https://www.academia.edu/8522766/Ataques_informáticos_Debilidades_de_seguridad_comíºnmente_explotadas
Quiroz-Zambrano, S., & Macías-Valencia, D. (2017). Seguridad en informática: consideraciones . Dominio de las Ciencias, 3(5), 676–688. Recuperado de https://dominiodelasciencias.com/ojs/index.php/es/article/view/663/pdf
Singh, S. (2017). Multi-factor Authentication and their Approaches. International Research Journal of Management, 4(3), 68–81. Recuperado de https://sloap.org/journals/index.php/irjmis/article/view/468
Suárez, D., & ávila, A. (2015). Una forma de interpretar la seguridad informática . Journal of Engineering and Technology, 4(2). Recuperado de http://179.1.108.245/index.php/jet/article/view/1015
Tirado, N., Ramos, D., álvarez, E., & Carreño, S. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista, 4(10), 462–473. Recuperado de https://core.ac.uk/download/pdf/236644851.pdf
Vargas, R., Reyes, R., & Recalde, L. (2007). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. https://doi.org/10.17141/URVIO.20.2017.2571
Waheed, A., Ali Shah, M., & Khan, A. (2016). Secure login protocols: An analysis on modern attacks and solutions. 22nd International Conference on Automation and Computing, ICAC 2016: Tackling the New Challenges in Automation and Computing, 535–541. https://doi.org/10.1109/ICONAC.2016.7604975
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.