Seguridad informática aplicando la Autentificación por Doble factor para la plataforma HomeOfi

Lady Espinoza Tinoco, Byron Barriga Rivera, Josué Izurieta Navarrete, Cristian Hugo Morales Alarcón

Resumen


HomeOfi es una plataforma informática que permite la interconexión entre profesionales que desean ofertar sus servicios por medio de tele consultas o venta de productos digitales, la misma posee información y datos de usuarios incluida su información bancaria, por lo que necesita considerar una estructura robusta de seguridad informática. El objetivo de esta investigación fue aplicar la Autentificación por Doble Factor para la plataforma informática HomeOfi, con el propósito de gestionar y validar la información de los usuarios, detectar y neutralizar ataques informáticos y garantizar el acceso exclusivo de sus usuarios autorizados. Para la validación de esta implementación se utilizó el método Delphi bajo las métricas de seguridad de la norma ISO 25010, para realizar este procesos se utilizaron dos ciclos, el primero sin la implementación de la Autentificación por Doble factor y el segundo con la implementación, dando como resultado en la primera interacción un cumplimento del 83% en general y en la segunda cumpliendo con un 100% de todas las métricas, mejorando así la seguridad informática de la empresa HomeOffice S.A.S.


Palabras clave


Ataques Informáticos; Autentificación por Doble factor; Norma ISO 25010; Seguridad Informática.

Texto completo:

PDF HTML XML

Referencias


Altamirano, J., & Bayona, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista lbérica de Sistemas y Tecnologías de Información, 25, 134. https://doi.org/10.17013/risti.25.112-134

Alzahrani, A. (2018). Useable Authentication Mechanisms for Secure Online Banking. International Journal of Scientific Research in Computer Science, Engineering and Information Technology.

Cañón, Lady. (2015). Ataques informáticos, Ethical Hacking y conciencia de seguridad informática en niños. Universidad Piloto de Colombia. Recuperado de https://core.ac.uk/download/pdf/226151976.pdf

Gil, V., & Gil, J. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et Technica, 22(2), 193–197. https://doi.org/10.22517/23447214.11371

Homeofi. (2020). Quienes Somos. Recuperado de https://homeofi.com/acerca-de

ISO25000. (2015). Norma ISO/IEC 25010. Recuperado de https://iso25000.com/index.php/normas-iso-25000/iso-25010?limit=3&limitstart=0

Kuang, G., & Xu, H. (2020). Realization of Identity Card and Face Recognition Two-Factor Authentication System Based on Wechat. Advances in Intelligent Systems and Computing, 1017, 929–936. Springer Verlag. https://doi.org/10.1007/978-3-030-25128-4_114/COVER

Lagreca, N. (2017). Modelo de auditoria para servicios telemáticos de la universidad Simón Bolívar. Télématique, 16(2), 79–95. Recuperado de https://www.redalyc.org/pdf/784/78457361005.pdf

Mieres, J. (2009). Ataques informáticos Debilidades de seguridad comúnmente explotadas | Mario Mamani - Academia.edu. Recuperado el 25 de julio de 2022, de https://www.academia.edu/8522766/Ataques_informáticos_Debilidades_de_seguridad_comúnmente_explotadas

Quiroz-Zambrano, S., & Macías-Valencia, D. (2017). Seguridad en informática: consideraciones . Dominio de las Ciencias, 3(5), 676–688. Recuperado de https://dominiodelasciencias.com/ojs/index.php/es/article/view/663/pdf

Singh, S. (2017). Multi-factor Authentication and their Approaches. International Research Journal of Management, 4(3), 68–81. Recuperado de https://sloap.org/journals/index.php/irjmis/article/view/468

Suárez, D., & Ávila, A. (2015). Una forma de interpretar la seguridad informática . Journal of Engineering and Technology, 4(2). Recuperado de http://179.1.108.245/index.php/jet/article/view/1015

Tirado, N., Ramos, D., Álvarez, E., & Carreño, S. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista, 4(10), 462–473. Recuperado de https://core.ac.uk/download/pdf/236644851.pdf

Vargas, R., Reyes, R., & Recalde, L. (2007). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 31–45. https://doi.org/10.17141/URVIO.20.2017.2571

Waheed, A., Ali Shah, M., & Khan, A. (2016). Secure login protocols: An analysis on modern attacks and solutions. 22nd International Conference on Automation and Computing, ICAC 2016: Tackling the New Challenges in Automation and Computing, 535–541. https://doi.org/10.1109/ICONAC.2016.7604975




DOI: http://dx.doi.org/10.23857/dc.v8i3.2942

Métricas del Artículos

Cargando Métricas.....

Metrics powered by MI WEB PRO

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia


Copyright (c) 2022 Lady Espinoza Tinoco, Byron Barriga Rivera, Josué Izurieta Navarrete, Cristian Hugo Morales Alarcón

URL de la Licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es

Polo de Capacitación, Investigación y Publicación (POCAIP)

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: [email protected]

URL: https://www.dominiodelasciencias.com/

DOI: https://doi.org/10.23857/pocaip