Two-Way Continual Authentication Model

Autores
Lugani, Carlos Fabián
Año de publicación
2017
Idioma
inglés
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.
La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente.
Materia
Ingenierías, Ciencia y Teconologías (general)
Authentication
identity management
Security
IoT
Ingenierías, Ciencia y Teconologías (general)
Nivel de accesibilidad
acceso abierto
Condiciones de uso
https://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
RID-UNRN (UNRN)
Institución
Universidad Nacional de Río Negro
OAI Identificador
oai:rid.unrn.edu.ar:20.500.12049/8180

id RIDUNRN_21ba8766a5d7cdd5aa90db0bf4da8afc
oai_identifier_str oai:rid.unrn.edu.ar:20.500.12049/8180
network_acronym_str RIDUNRN
repository_id_str 4369
network_name_str RID-UNRN (UNRN)
spelling Two-Way Continual Authentication ModelLugani, Carlos FabiánIngenierías, Ciencia y Teconologías (general)Authenticationidentity managementSecurityIoTIngenierías, Ciencia y Teconologías (general)Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente.2017-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/63939http://rid.unrn.edu.ar/handle/20.500.12049/8180enghttp://163.10.22.64/XXIII Congreso Argentino de Ciencias de la Computación. VI Workshop de Seguridad Informática (WSI)info:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/reponame:RID-UNRN (UNRN)instname:Universidad Nacional de Río Negro2025-09-29T14:29:28Zoai:rid.unrn.edu.ar:20.500.12049/8180instacron:UNRNInstitucionalhttps://rid.unrn.edu.ar/jspui/Universidad públicaNo correspondehttps://rid.unrn.edu.ar/oai/snrdrid@unrn.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:43692025-09-29 14:29:28.497RID-UNRN (UNRN) - Universidad Nacional de Río Negrofalse
dc.title.none.fl_str_mv Two-Way Continual Authentication Model
title Two-Way Continual Authentication Model
spellingShingle Two-Way Continual Authentication Model
Lugani, Carlos Fabián
Ingenierías, Ciencia y Teconologías (general)
Authentication
identity management
Security
IoT
Ingenierías, Ciencia y Teconologías (general)
title_short Two-Way Continual Authentication Model
title_full Two-Way Continual Authentication Model
title_fullStr Two-Way Continual Authentication Model
title_full_unstemmed Two-Way Continual Authentication Model
title_sort Two-Way Continual Authentication Model
dc.creator.none.fl_str_mv Lugani, Carlos Fabián
author Lugani, Carlos Fabián
author_facet Lugani, Carlos Fabián
author_role author
dc.subject.none.fl_str_mv Ingenierías, Ciencia y Teconologías (general)
Authentication
identity management
Security
IoT
Ingenierías, Ciencia y Teconologías (general)
topic Ingenierías, Ciencia y Teconologías (general)
Authentication
identity management
Security
IoT
Ingenierías, Ciencia y Teconologías (general)
dc.description.none.fl_txt_mv Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.
La autenticación es un proceso mediante el cual una persona que utiliza una computadora personal, un sistema de información o un dispositivo, define su identidad y, por lo tanto, dicho sistema otorga acceso en función de permisos predefinidos. El uso de dispositivos biométricos, dispositivos IoT, tecnología portátil y otros dispositivos similares, definen los métodos de autenticación actuales como débiles y requieren un nivel de autenticación mutua para que ambos actores confíen entre sí y otorguen lo que dicen o parecen ser. Este artículo aborda los sistemas y / o dispositivos de información que deben validar su identidad de la misma forma que lo hacen los usuarios. Además, debido a los crecientes incidentes de seguridad de la información, existe el riesgo de que uno de los actores, durante el proceso de conexión, sea un impostor en lugar de un verdadero actor. Por esta razón, el método de autenticación debe ser un proceso continuo para contrarrestar los riesgos de seguridad mencionados anteriormente.
description Fil: Lugani, Carlos Fabián. Universidad Nacional de Río Negro. Laboratorio de Informática Aplicada. Río Negro, Argentina.
publishDate 2017
dc.date.none.fl_str_mv 2017-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/63939
http://rid.unrn.edu.ar/handle/20.500.12049/8180
url http://sedici.unlp.edu.ar/handle/10915/63939
http://rid.unrn.edu.ar/handle/20.500.12049/8180
dc.language.none.fl_str_mv eng
language eng
dc.relation.none.fl_str_mv http://163.10.22.64/
XXIII Congreso Argentino de Ciencias de la Computación. VI Workshop de Seguridad Informática (WSI)
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:RID-UNRN (UNRN)
instname:Universidad Nacional de Río Negro
reponame_str RID-UNRN (UNRN)
collection RID-UNRN (UNRN)
instname_str Universidad Nacional de Río Negro
repository.name.fl_str_mv RID-UNRN (UNRN) - Universidad Nacional de Río Negro
repository.mail.fl_str_mv rid@unrn.edu.ar
_version_ 1844621625071239168
score 12.559606