Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ug.edu.ec/handle/redug/16752
Título : Diseño e Implementación del Acceso Remoto a los Servidores de una Red de Datos Mediante la Utilización de Tecnologías de Autenticación Robusta
Autor : Gando Orellana, Gerónimo
Tutor(es): Cruz Ramírez, Eduardo Segundo
Palabras clave : Autenticación Robusta
Segundo Factor de Acceso
Seguridad Informática
LINUX
OAUTH
TOTP
Fecha de publicación : dic-2016
Editorial : Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones
Citación : Tomo;1
Tipo: Thesis
Resumen : Durante el transcurso del tiempo, los sistemas de información han evolucionado de manera incalculable. Por ello, los métodos de seguridad deben ir de la mano con dicha evolución para mantener la integridad de datos de compañías ya sean estas públicas o privadas. Por medio de esto, se han presentado diferentes métodos para reducir el riesgo de ataques informáticos en los accesos de datos dentro de las redes de información. Por lo tanto, se creado un análisis del protocolo de seguridad de autenticación robusta usando el método de dos pasos que permitan reducir el riesgo de ataques informáticos. Si bien es cierto, que en estos tipos de entorno no se puede garantizar la seguridad de los accesos, se requiere de alternativas que permitan brindar un nivel de seguridad superior. Así que, el mecanismo de autenticación robusta en dos pasos se puede presentar como una alternativa factible para disminuir el riesgo de ataques informáticos. En base a lo planteado, se ha llevado a cabo la investigación de los protocolos de seguridad que se presentan para controlar el acceso de datos de los usuarios, sin embargo, dichos protocolos pueden ser sensibles a ataques, conforme a esto, se propone la mejora en el método de autenticación proponiendo el uso de códigos únicos para los usuarios que realicen un registro en una red de datos.
Throughout time, information systems have evolved immeasurably. Therefore, security methods should go hand in hand with this development to maintain the integrity of data in either public or private companies. Consequently, there have been various methods to reduce the risk of computer attacks in data access inside information networks. In addition, an analysis of a strong authentication security protocol has been created using the two-step method to reduce the risk of I.T. attacks. If it is true that in these types of environment can not guarantee the safety of access, then these requires alternatives to provide a higher level of security, and so, the mechanism of strengthen authentication in two steps may occur as a feasible alternative to reduce the risk of I.T. attacks. Based on what has been planned, the project has been carrying out research for security protocols that have been presented to control the user’s data access. However, such protocols might be sensitive to attacks. According to this, the project has proposed an improvement to improve the authentication method proposing the use of unique codes for users who make a record in a data network.
Descripción : ADOBE
URI : http://repositorio.ug.edu.ec/handle/redug/16752
Aparece en las colecciones: Tesis - Ingeniería en Networking

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UG-FCMF-B-CINT-PTG-N.98.pdfB-CINT-PTG-N.98. Gando Orellana Gerónimo 2,54 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.