Knowing the ENTRUST security, a technology that facilitates the business environment

Authors

  • Omar Alberto Urrutia Rincón Fundación Universitaria Juan de Castellanos
  • Jorge Leonardo Barajas Mendivelso Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.101

Keywords:

Keywords: Entrust ID guard technology, biometric access, vulnerabilities, protection of computer data, and internet of things (IOT).

Abstract

The purpose of this research is to sensitize people and entrepreneurs about the importance of acquiring security systems for the conservation and preservation of information in their companies, likewise, to ensure distribution and data protection organizations tend to expose, for that reason, some proposals for improvements in procedures arise for companies to implement according to their criteria. The deficiency in the management of communications and information is reflected in the success of organizations, they do not have enough efficiency and effectiveness in their transactions. In this sense, the Entrust ID Guard technology offers a number of personalized care controls with easy access to information systems, in order to look for vulnerabilities that allow infiltration that risk business continuity.

Author Biographies

Omar Alberto Urrutia Rincón, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Jorge Leonardo Barajas Mendivelso, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

References

[1] S. J. Costas, Seguridad Informatica, Bogotá: Ediciones de la U, 2011, pp. 19-25.

[2] Entrust 1000 Innovation Drive Ottawa, Entrust IdentityGuard PIV Credential FIPS 140- 2 Cryptographic Module Security Policy, 1nd ed. vol. 1. Canadá: Entrust Public Material, 2013.

[3] Latinus. net, Latinus, 2014. [Online]. Available: http://latinus.net/.

[4] A. Maioramo, Criptografia Técnicas de desarrollo para profesionales, Buenos Aires: Alfaomega, 2009, pp. 10-15.

[5] Centrodeartigos.com, Generador de números pseudaoaleatorios criptográficamente seguro, Requerimientos. Un poco de historia, Diseños, Normas, 2014. [Online]. Available: http://www.centrodeartigo.com/articulos-noticias-consejos/article_129211.html.

[6] Entrust, Entrust, 2014. [Online]. Available: http://en.wikipedia.org/wiki/Entrust.

[7] Latinus. net, Entrust Identity Guard, 2014. [Online]. Available: http://www.latinus.net/paginas/soluciones_entrust.html.

[8] Corp ZOHO, Manageengine, Mdm_devi- ce_authentication, 2014. [Online]. Available: http://www.manageengine.com/products/desktop-central/help/mobile_device_man-agement/mdm_device_authentication.html.

[9] Entrust. net, Cms authentication, 2014. [On- line]. Available: http://www.entrust.net/certificate-services/cms-authentication.htm.

[10] Entrust. com, Mobile Smart Credential, 2014. [Online]. Available: http://www.entrust.com/products/mobile-smart-credential/.

[11] A. Molina Coballes, Datateca, Autenticación de Usuario Mediante Contraseña, 2014. [Online]. Available: http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_8_autenticacin_de_usuario_mediante_contra- sea.html.

[12] Ordenador. wingwit. com, Protocolo de Autenticación Mutua, 2014. [Online]. Available: http://ordenador.wingwit.com/Redes/network-security/76007.html.

[13] Technet. microsoft, Mutual Authentication, 2014. [Online]. Available: http://technet.mi-crosoft.com/en-us/library/cc961730.aspx.

[14] Entrust. com, Gridcard, 2014. [Online]. Available: http://www.entrust.com/gridcard/.

[15] M. Piattini, E. del Peso, Auditoría Informática, un Enfoque práctico, México, D. F. :Alfaomega, 2001, pp. 20-31. [Online]. Available: http://cotana.informatica.edu.bo/downloads/ld-Auditoria-informatica-un-enfoque-practico-Mario-Piattini-pdf.pdf

[16] C. Headnagy, Ingeniería Social el arte del Hacking personal. Madrid: Anaya multimedia, 2011, pp. 40-47.

[17] I. Ramos, L. Pérez, F. Picouto, G. Moran, J. P. Ramos, andA. A. Varon, Haching y Seguridad en Internet, México, D. F.: Alfaomega, 2008, pp. 175-180.

[18] M. Snort, and R. Ligtweigt, INtrusion Detec- tion for Networks, 1999, pp. 32-42.

[19] Oposcaib, Medidas de seguridad en conectividad a redes, Sistemas de detección de intrusos, 2014. [Online]. Available: http://oposcaib.wikispaces.com/file/view/Tema+41+-+Sistemas+de+Detecci%C3%B-3n+Intrusos.pdf.

[20] Y. Vandoorselaere, L. L. Prelude, An Open Source, Hybrid Intrusion Detection System, 2011.

[21] M. Diodati, blogs. gartne, Mobile Device Certificate Enrollment: Are You Vulnerable?, 2014. [Online]. Available: http://blogs.gartner.com/mark-diodati/2012/07/02/mobile-device-certificate-enroll-ment-are-you-vulnerable/.

[22] Experian. com, Knowledge IQSM, 2014. [Online]. Available: http://www.experian.com/decision-analytics/identity-and-fraud/knowledge-based-authentication.html.

[23] Hidgloba. hidgloba, Tokens con contraseña de un solo uso (OTP) ActivID®, 2014. [Online]. Available: http://www.hidglobal.mx/products/cards-and-credentials/activid/onetime-password-tokens.

[24] International VASCO Data Security, Vasco, Validación de transacciones, 2014. [Online]. Available: https://www.vasco.com/solutions/application_security/e-signatures/e-signature_for_transaction_validation_and_document_signing.aspx.

[25] Misbiometrics, Wikidot, MIS Biometrics Home, 2008. [Online]. Available: http://misbiometrics.wikidot.com/.

[26] Mi-Token, Soft Tokens, 2014. [Online]. Available: http://mi-token.com/feature/authentication-options/mobile-soft-tokens/.

[27] Phnea Ellyne zdnet, Transaction signing progress held back by user resistance, 2014. [Online]. Available: http://www.zdnet.com/transaction-signing-progress-held-back-by-user-resistance-2062304306/.

[28] Safenet inc, One-Time Password (OTP) Authentication, 2014. [Online]. Available: http://www.safenet-inc.com/multi-factor-authentication/authenticators/one-time-password-otp/.

[29] Searchsecurity. techtarget, Digital certificate, 2014. [Online]. Available: http://searchsecu-rity.techtarget.com/definition/digital-certificate.

[30] Information Technology Services, Utexas. edu, Digital Certificates, 2014. [Online]. Available: http://www.utexas.edu/its/help/digital-certificates/845.

Whereisip, Generador de números pseudoaleatorios criptográficamente seguro, Requerimientos, Un poco de historia, Diseños, Normas, Tu IP es, 2014. [Online]. Available: http://www.whereisip.net/cualesmiip/.

SEAT, seguridad y equipos de alta tecnologia, s. f., Objetivos de la Biometría en la seguridad, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/objetivos-seguridad-biometrica.html#.VRX-dEtLoTgt

[33] FRAX Informáticos S. A., Normas de la Inspección del Trabajo, 2014. [Online]. Available: http://www.biometricos.cl/equi-pos_biometria/aspectos_legales_control_de_asistencia_biometrico.php.

[34] FRAX Informáticos S. A., Quienes Somos, 2014. [Online]. Available: http://www.biometricos.cl/equipos_biometria/quienes_somos_frax.php.

[35] FRAX Informáticos S. A., Aplicaciones de la Biometría, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VQhC-bI6G_n8.

[36] J. Solé i Casals, investigacionyciencia, Apli- caciones de la Biometria, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-aplicada-a-la-salud-y-a-la-seguridad-11242.

[37] Diario Financiero, signalstelecomnews s. f., La Biometría en Dispositivos Samsung, 2014. [Online]. Available: http://signalste-lecomnews.com/toc-desarrollara-identificacion-biometrica-en-dispositivos-samsung.

[38] Seguridadseat. com, Aplicaciones de la Biometría en Sistemas de Seguridad Electrónica, 2014. [Online]. Available: http://seguridadseat.com/articulos-seguridad/aplicaciones-de-la-biometria.html#.VUvMo_l_NBf.

[39] E. Dave, Internet de las cosas, Cómo la próxima evolución de Internet lo cambia todo. Barcelona: Cisco, 2011.

[40] Lovelle and J. M. Cueva, Intenet de las cosas, Bogotá: idk, 2014.

[41] NetMediaEurope, siliconweek, Internet de las cosas enganchada al internacional, 2014. [Online]. Available: http://www.siliconweek.es/projects/internet-de-las-cosas-engancha-ra-al-international-ces-2015-72766.

[42] International Telecommunication Union, All rights reserved Privacy Policy Reprints & Permissions, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.

[43] FORTINET, hay canal s. f, El Internet de las Cosas y la Biométrica son un reto para el 9 de cada 10 responsables de TI españoles, 2014. [Online]. Available: http://www.haycanal.com/noticias/6460/El-Internet-de-las-Cosas-y-la-Biometrica-son-un-reto-para-el-9-de-cada-10-responsables-de-TI-espanoles.

[44] ITU NEWS, Internet de las cosas - Máquinas, empresas, personas, todo, 2014. [Online]. Available: https://itunews.itu.int/es/4503-Internet-de-las-cosas-Maquinas-empresas-personas-todo.note.aspx.

[45] Prnewswire.com, Internet de las cosas para luchar contra el crimen, 2014. [Online]. Available: http://www.prnewswire.com/news-releases/agt-international-apalanca-el-internet-de-las-cosas-para-luchar-contra-el-crimen-y-reforzar-la-seguridad-publi-ca-en-mexico-295742261.html.

[46] Ideca, Internet de las cosas, 2014. [Online]. Available: http://www.ideca.gov.co/sites/default/files/files/Presentaciones/Presentaciones_III%20Foro_2014/19_Internet%20de%20las%20Cosas.pdf.

[47] Registraduría, Nuestra Huella, 2015. [Online]. Available: http://www.registraduria.gov.co/rev_electro/2013/rev_elec_junio/revista_junio2013.html.

[48] El Tiempo.com, Desde enero, todo trámite notarial se tendrá que realizar con huella, 2015. [Online]. Available: http://www.eltiempo.com/politica/gobierno/sistema-biometrico-en-colombia/15024394.

Enter.co, Así construye Colombia su política de ciberseguridad y ciberdefensa, 2015. [Online]. Available: http://www.enter.co/chips-bits/seguridad/ciberdefensa-colombia-politica

[50] Investigación y ciencia, Biometría aplicada a la salud y a la seguridad, 2014. [Online]. Available: http://www.investigacionyciencia.es/blogs/tecnologia/20/posts/biometra-apli-cada-a-la-salud-y-a-la-seguridad-11242.

[51] El Espectador.com, Sin cables ni contraseñas, 2015. [Online]. Available: http://www.elespectador.com/noticias/economia/sin-cables-ni-contrasenas-articulo-538375.

[52] Colombia digital, Adiós suplantación, bienvenida la biometría, 2015. [Online]. Available: http://colombiadigital.net/opinion/columnistas/certicamara/item/5734-adios-suplantacion-bienvenida-la-biometria.html.

[53] Colombia.com, Biohacker asegura que nosotros mismos seremos el internet de las cosas, 2015. [Online]. Available: http://www.colombia.com/tecnologia/informatica/sdi/108104/biohacker-asegura-nosotros-mismos-seremos-el-internet-de-las-cosas.

How to Cite

Urrutia Rincón, O. A., Barajas Mendivelso, J. L., & Bohada Jaime, J. A. (2015). Knowing the ENTRUST security, a technology that facilitates the business environment. Science, Innovation and Technology Journal, 2, 7–16. https://doi.org/10.38017/2390058X.101

Downloads

Download data is not yet available.

Published

2015-11-30

Issue

Section

Artículo de Revisión