Diseño e Implementación del Acceso Remoto a los Servidores de una Red de Datos Mediante la Utilización de Tecnologías de Autenticación Robusta

dc.contributor.authorGando Orellana, Gerónimo
dc.contributor.tutorCruz Ramírez, Eduardo Segundo
dc.date.accessioned2017-04-07T19:32:48Z
dc.date.available2017-04-07T19:32:48Z
dc.date.issued2016-12
dc.descriptionADOBEes_ES
dc.description.abstractDurante el transcurso del tiempo, los sistemas de información han evolucionado de manera incalculable. Por ello, los métodos de seguridad deben ir de la mano con dicha evolución para mantener la integridad de datos de compañías ya sean estas públicas o privadas. Por medio de esto, se han presentado diferentes métodos para reducir el riesgo de ataques informáticos en los accesos de datos dentro de las redes de información. Por lo tanto, se creado un análisis del protocolo de seguridad de autenticación robusta usando el método de dos pasos que permitan reducir el riesgo de ataques informáticos. Si bien es cierto, que en estos tipos de entorno no se puede garantizar la seguridad de los accesos, se requiere de alternativas que permitan brindar un nivel de seguridad superior. Así que, el mecanismo de autenticación robusta en dos pasos se puede presentar como una alternativa factible para disminuir el riesgo de ataques informáticos. En base a lo planteado, se ha llevado a cabo la investigación de los protocolos de seguridad que se presentan para controlar el acceso de datos de los usuarios, sin embargo, dichos protocolos pueden ser sensibles a ataques, conforme a esto, se propone la mejora en el método de autenticación proponiendo el uso de códigos únicos para los usuarios que realicen un registro en una red de datos.es_ES
dc.description.abstractThroughout time, information systems have evolved immeasurably. Therefore, security methods should go hand in hand with this development to maintain the integrity of data in either public or private companies. Consequently, there have been various methods to reduce the risk of computer attacks in data access inside information networks. In addition, an analysis of a strong authentication security protocol has been created using the two-step method to reduce the risk of I.T. attacks. If it is true that in these types of environment can not guarantee the safety of access, then these requires alternatives to provide a higher level of security, and so, the mechanism of strengthen authentication in two steps may occur as a feasible alternative to reduce the risk of I.T. attacks. Based on what has been planned, the project has been carrying out research for security protocols that have been presented to control the user’s data access. However, such protocols might be sensitive to attacks. According to this, the project has proposed an improvement to improve the authentication method proposing the use of unique codes for users who make a record in a data network.es_ES
dc.identifier.urihttp://repositorio.ug.edu.ec/handle/redug/16752
dc.language.isospaes_ES
dc.publisherUniversidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicacioneses_ES
dc.relation.ispartofseriesTomo;1
dc.rightsopenAccesses_ES
dc.subjectAutenticación Robustaes_ES
dc.subjectSegundo Factor de Accesoes_ES
dc.subjectSeguridad Informáticaes_ES
dc.subjectLINUXes_ES
dc.subjectOAUTHes_ES
dc.subjectTOTPes_ES
dc.titleDiseño e Implementación del Acceso Remoto a los Servidores de una Red de Datos Mediante la Utilización de Tecnologías de Autenticación Robustaes_ES
dc.typeThesises_ES
Archivos
Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
UG-FCMF-B-CINT-PTG-N.98.pdf
Tamaño:
2.48 MB
Formato:
Adobe Portable Document Format
Descripción:
B-CINT-PTG-N.98. Gando Orellana Gerónimo
Bloque de licencias
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
19.49 KB
Formato:
Item-specific license agreed upon to submission
Descripción: