Conociendo la seguridad ENTRUST, una tecnología que facilita el entorno empresarial

Autores/as

  • Omar Alberto Urrutia Rincón Fundación Universitaria Juan de Castellanos
  • Jorge Leonardo Barajas Mendivelso Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.101

Palabras clave:

tecnología Entrust Idguard, acceso biométrico, vulnerabilidades, protección de datos informáticos e internet de las cosas (IOT)

Resumen

La finalidad de esta investigación es sensibilizar a las personas y empresarios, sobre la importancia de adquirir sistemas de seguridad que permitan la conservación y preservación de la información en sus compañías, de igual forma, que garanticen la distribución y protección de datos que las organizaciones tienden a dejar al descubierto, por tal motivo, se plantean algunas propuestas de mejora en los procedimientos para que las empresas implementen de acuerdo a su criterio. La deficiencia en el manejo de las comunicaciones y de la información, se ve reflejada en el éxito de las organizaciones, pues no tienen la suficiente eficiencia y eficacia en sus transacciones. En este sentido, la tecnología Entrust IdGuard, ofrece una serie de controles asistenciales personalizados, de fácil acceso a los sistemas de información, con el fin de buscar vulnerabilidades que permitan infiltraciones que arriesguen la continuidad del negocio.

Biografía del autor/a

Omar Alberto Urrutia Rincón, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Jorge Leonardo Barajas Mendivelso, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Referencias bibliográficas

[1] S. J. Costas, Seguridad Informatica, Bogotá: Ediciones de la U, 2011, pp. 19-25.

[2] Entrust 1000 Innovation Drive Ottawa, Entrust IdentityGuard PIV Credential FIPS 140- 2 Cryptographic Module Security Policy, 1nd ed. vol. 1. Canadá: Entrust Public Material, 2013.

[3] Latinus. net, Latinus, 2014. [Online]. Available: http://latinus.net/.

[4] A. Maioramo, Criptografia Técnicas de desarrollo para profesionales, Buenos Aires: Alfaomega, 2009, pp. 10-15.

[5] Centrodeartigos.com, Generador de números pseudaoaleatorios criptográficamente seguro, Requerimientos. Un poco de historia, Diseños, Normas, 2014. [Online]. Available: http://www.centrodeartigo.com/articulos-noticias-consejos/article_129211.html.

[6] Entrust, Entrust, 2014. [Online]. Available: http://en.wikipedia.org/wiki/Entrust.

[7] Latinus. net, Entrust Identity Guard, 2014. [Online]. Available: http://www.latinus.net/paginas/soluciones_entrust.html.

[8] Corp ZOHO, Manageengine, Mdm_devi- ce_authentication, 2014. [Online]. Available: http://www.manageengine.com/products/desktop-central/help/mobile_device_man-agement/mdm_device_authentication.html.

[9] Entrust. net, Cms authentication, 2014. [On- line]. Available: http://www.entrust.net/certificate-services/cms-authentication.htm.

[10] Entrust. com, Mobile Smart Credential, 2014. [Online]. Available: http://www.entrust.com/products/mobile-smart-credential/.

[11] A. Molina Coballes, Datateca, Autenticación de Usuario Mediante Contraseña, 2014. [Online]. Available: http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_8_autenticacin_de_usuario_mediante_contra- sea.html.

[12] Ordenador. wingwit. com, Protocolo de Autenticación Mutua, 2014. [Online]. Available: http://ordenador.wingwit.com/Redes/network-security/76007.html.

[13] Technet. microsoft, Mutual Authentication, 2014. [Online]. Available: http://technet.mi-crosoft.com/en-us/library/cc961730.aspx.

[14] Entrust. com, Gridcard, 2014. [Online]. Available: http://www.entrust.com/gridcard/.

[15] M. Piattini, E. del Peso, Auditoría Informática, un Enfoque práctico, México, D. F. :Alfaomega, 2001, pp. 20-31. [Online]. Available: http://cotana.informatica.edu.bo/downloads/ld-Auditoria-informatica-un-enfoque-practico-Mario-Piattini-pdf.pdf

[16] C. Headnagy, Ingeniería Social el arte del Hacking personal. Madrid: Anaya multimedia, 2011, pp. 40-47.

[17] I. Ramos, L. Pérez, F. Picouto, G. Moran, J. P. Ramos, andA. A. Varon, Haching y Seguridad en Internet, México, D. F.: Alfaomega, 2008, pp. 175-180.

[18] M. Snort, and R. Ligtweigt, INtrusion Detec- tion for Networks, 1999, pp. 32-42.

[19] Oposcaib, Medidas de seguridad en conectividad a redes, Sistemas de detección de intrusos, 2014. [Online]. Available: http://oposcaib.wikispaces.com/file/view/Tema+41+-+Sistemas+de+Detecci%C3%B-3n+Intrusos.pdf.

[20] Y. Vandoorselaere, L. L. Prelude, An Open Source, Hybrid Intrusion Detection System, 2011.

[21] M. Diodati, blogs. gartne, Mobile Device Certificate Enrollment: Are You Vulnerable?, 2014. [Online]. Available: http://blogs.gartner.com/mark-diodati/2012/07/02/mobile-device-certificate-enroll-ment-are-you-vulnerable/.

[22] Experian. com, Knowledge IQSM, 2014. [Online]. Available: http://www.experian.com/decision-analytics/identity-and-fraud/knowledge-based-authentication.html.

[23] Hidgloba. hidgloba, Tokens con contraseña de un solo uso (OTP) ActivID®, 2014. [Online]. Available: http://www.hidglobal.mx/products/cards-and-credentials/activid/onetime-password-tokens.

[24] International VASCO Data Security, Vasco, Validación de transacciones, 2014. [Online]. Available: https://www.vasco.com/solutions/application_security/e-signatures/e-signature_for_transaction_validation_and_document_signing.aspx.

[25] Misbiometrics, Wikidot, MIS Biometrics Home, 2008. [Online]. Available: http://misbiometrics.wikidot.com/.

[26] Mi-Token, Soft Tokens, 2014. [Online]. Available: http://mi-token.com/feature/authentication-options/mobile-soft-tokens/.

[27] Phnea Ellyne zdnet, Transaction signing progress held back by user resistance, 2014. [Online]. Available: http://www.zdnet.com/transaction-signing-progress-held-back-by-user-resistance-2062304306/.

[28] Safenet inc, One-Time Password (OTP) Authentication, 2014. [Online]. Available: http://www.safenet-inc.com/multi-factor-authentication/authenticators/one-time-password-otp/.

[29] Searchsecurity. techtarget, Digital certificate, 2014. [Online]. Available: http://searchsecu-rity.techtarget.com/definition/digital-certificate.

[30] Information Technology Services, Utexas. edu, Digital Certificates, 2014. [Online]. Available: http://www.utexas.edu/its/help/digital-certificates/845.

Whereisip, Generador de números pseudoaleatorios criptográficamente seguro, Requerimientos, Un poco de historia, Diseños, Normas, Tu IP es, 2014. [Online]. Available: http://www.whereisip.net/cualesmiip/.

SEAT, seguridad y equipos de alta tecnologia, s. f., Objetivos de la Biometría en la seguridad, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/objetivos-seguridad-biometrica.html#.VRX-dEtLoTgt

[33] FRAX Informáticos S. A., Normas de la Inspección del Trabajo, 2014. [Online]. Available: http://www.biometricos.cl/equi-pos_biometria/aspectos_legales_control_de_asistencia_biometrico.php.

[34] FRAX Informáticos S. A., Quienes Somos, 2014. [Online]. Available: http://www.biometricos.cl/equipos_biometria/quienes_somos_frax.php.

[35] FRAX Informáticos S. A., Aplicaciones de la Biometría, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VQhC-bI6G_n8.

[36] J. Solé i Casals, investigacionyciencia, Apli- caciones de la Biometria, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-aplicada-a-la-salud-y-a-la-seguridad-11242.

[37] Diario Financiero, signalstelecomnews s. f., La Biometría en Dispositivos Samsung, 2014. [Online]. Available: http://signalste-lecomnews.com/toc-desarrollara-identificacion-biometrica-en-dispositivos-samsung.

[38] Seguridadseat. com, Aplicaciones de la Biometría en Sistemas de Seguridad Electrónica, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VUvMo_l_NBf.

[39] E. Dave, Internet de las cosas, Cómo la próxima evolución de Internet lo cambia todo. Barcelona: Cisco, 2011.

[40] Lovelle and J. M. Cueva, Intenet de las cosas, Bogotá: idk, 2014.

[41] NetMediaEurope, siliconweek, Internet de las cosas enganchada al internacional, 2014. [Online]. Available: http://www.siliconweek.es/projects/internet-de-las-cosas-engancha-ra-al-international-ces-2015-72766.

[42] International Telecommunication Union, All rights reserved Privacy Policy Reprints & Permissions, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.

[43] FORTINET, hay canal s. f, El Internet de las Cosas y la Biométrica son un reto para el 9 de cada 10 responsables de TI españoles, 2014. [Online]. Available: http://www.haycanal.com/noticias/6460/El-Internet-de-las-Cosas-y-la-Biometrica-son-un-reto-para-el-9-de-cada-10-responsables-de-TI-espanoles.

[44] ITU NEWS, Internet de las cosas - Máquinas, empresas, personas, todo, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.

[45] Prnewswire.com, Internet de las cosas para luchar contra el crimen, 2014. [Online]. Available: http://www.prnewswire.com/news-releases/agt-international-apalanca-el-internet-de-las-cosas-para-luchar-contra-el-crimen-y-reforzar-la-seguridad-publi-ca-en-mexico-295742261.html.

[46] Ideca, Internet de las cosas, 2014. [Online]. Available: http://www.ideca.gov.co/sites/default/files/files/Presentaciones/Presentaciones_III%20Foro_2014/19_Internet%20de%20las%20Cosas.pdf.

[47] Registraduría, Nuestra Huella, 2015. [Online]. Available: http://www.registraduria.gov.co/rev_electro/2013/rev_elec_junio/revista_junio2013.html.

[48] El Tiempo.com, Desde enero, todo trámite notarial se tendrá que realizar con huella, 2015. [Online]. Available: http://www.eltiempo.com/politica/gobierno/sistema-biometrico-en-colombia/15024394.

Enter.co, Así construye Colombia su política de ciberseguridad y ciberdefensa, 2015. [Online]. Available: http://www.enter.co/chips-bits/seguridad/ciberdefensa-colombia-politica

[50] Investigación y ciencia, Biometría aplicada a la salud y a la seguridad, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-apli-cada-a-la-salud-y-a-la-seguridad-11242.

[51] El Espectador.com, Sin cables ni contraseñas, 2015. [Online]. Available: http://www.elespectador.com/noticias/economia/sin-cables-ni-contrasenas-articulo-538375.

[52] Colombia digital, Adiós suplantación, bienvenida la biometría, 2015. [Online]. Available: http://colombiadigital.net/opinion/columnistas/certicamara/item/5734-adios-suplantacion-bienvenida-la-biometria.html.

[53] Colombia.com, Biohacker asegura que nosotros mismos seremos el internet de las cosas, 2015. [Online]. Available: http://www.colombia.com/tecnologia/informatica/sdi/108104/biohacker-asegura-nosotros-mismos-seremos-el-internet-de-las-cosas.

Cómo citar

Urrutia Rincón, O. A., Barajas Mendivelso, J. L., & Bohada Jaime, J. A. (2015). Conociendo la seguridad ENTRUST, una tecnología que facilita el entorno empresarial. Revista Ciencia, Innovación Y Tecnología, 2, 7–16. https://doi.org/10.38017/2390058X.101

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2015-11-30

Número

Sección

Artículo de Revisión