Two-Way Continual Authentication Model
- Autores
- Lugani, Carlos Fabián
- Año de publicación
- 2017
- Idioma
- inglés
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.
La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente. - Materia
-
Ingenierías, Ciencia y Teconologías (general)
Authentication
identity management
Security
IoT
Ingenierías, Ciencia y Teconologías (general) - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- https://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de Río Negro
- OAI Identificador
- oai:rid.unrn.edu.ar:20.500.12049/8180
Ver los metadatos del registro completo
id |
RIDUNRN_21ba8766a5d7cdd5aa90db0bf4da8afc |
---|---|
oai_identifier_str |
oai:rid.unrn.edu.ar:20.500.12049/8180 |
network_acronym_str |
RIDUNRN |
repository_id_str |
4369 |
network_name_str |
RID-UNRN (UNRN) |
spelling |
Two-Way Continual Authentication ModelLugani, Carlos FabiánIngenierías, Ciencia y Teconologías (general)Authenticationidentity managementSecurityIoTIngenierías, Ciencia y Teconologías (general)Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente.2017-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/63939http://rid.unrn.edu.ar/handle/20.500.12049/8180enghttp://163.10.22.64/XXIII Congreso Argentino de Ciencias de la Computación. VI Workshop de Seguridad Informática (WSI)info:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/reponame:RID-UNRN (UNRN)instname:Universidad Nacional de Río Negro2025-09-29T14:29:28Zoai:rid.unrn.edu.ar:20.500.12049/8180instacron:UNRNInstitucionalhttps://rid.unrn.edu.ar/jspui/Universidad públicaNo correspondehttps://rid.unrn.edu.ar/oai/snrdrid@unrn.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:43692025-09-29 14:29:28.497RID-UNRN (UNRN) - Universidad Nacional de Río Negrofalse |
dc.title.none.fl_str_mv |
Two-Way Continual Authentication Model |
title |
Two-Way Continual Authentication Model |
spellingShingle |
Two-Way Continual Authentication Model Lugani, Carlos Fabián Ingenierías, Ciencia y Teconologías (general) Authentication identity management Security IoT Ingenierías, Ciencia y Teconologías (general) |
title_short |
Two-Way Continual Authentication Model |
title_full |
Two-Way Continual Authentication Model |
title_fullStr |
Two-Way Continual Authentication Model |
title_full_unstemmed |
Two-Way Continual Authentication Model |
title_sort |
Two-Way Continual Authentication Model |
dc.creator.none.fl_str_mv |
Lugani, Carlos Fabián |
author |
Lugani, Carlos Fabián |
author_facet |
Lugani, Carlos Fabián |
author_role |
author |
dc.subject.none.fl_str_mv |
Ingenierías, Ciencia y Teconologías (general) Authentication identity management Security IoT Ingenierías, Ciencia y Teconologías (general) |
topic |
Ingenierías, Ciencia y Teconologías (general) Authentication identity management Security IoT Ingenierías, Ciencia y Teconologías (general) |
dc.description.none.fl_txt_mv |
Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina. La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente. |
description |
Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina. |
publishDate |
2017 |
dc.date.none.fl_str_mv |
2017-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/63939 http://rid.unrn.edu.ar/handle/20.500.12049/8180 |
url |
http://sedici.unlp.edu.ar/handle/10915/63939 http://rid.unrn.edu.ar/handle/20.500.12049/8180 |
dc.language.none.fl_str_mv |
eng |
language |
eng |
dc.relation.none.fl_str_mv |
http://163.10.22.64/ XXIII Congreso Argentino de Ciencias de la Computación. VI Workshop de Seguridad Informática (WSI) |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:RID-UNRN (UNRN) instname:Universidad Nacional de Río Negro |
reponame_str |
RID-UNRN (UNRN) |
collection |
RID-UNRN (UNRN) |
instname_str |
Universidad Nacional de Río Negro |
repository.name.fl_str_mv |
RID-UNRN (UNRN) - Universidad Nacional de Río Negro |
repository.mail.fl_str_mv |
rid@unrn.edu.ar |
_version_ |
1844621625071239168 |
score |
12.559606 |