|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/16600
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Trejo España, Diego Javier | - |
dc.contributor.author | Echeverría Bedón, Cristian José | - |
dc.date.accessioned | 2024-10-30T17:09:04Z | - |
dc.date.available | 2024-10-30T17:09:04Z | - |
dc.date.created | 2024-10-19 | - |
dc.date.issued | 2024-10-30 | - |
dc.identifier.other | 0000043638 | es_EC |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/16600 | - |
dc.description | Comparar metodologías de pentesting, para la detección temprana de vulnerabilidades de la seguridad en la infraestructura informática de una cooperativa de ahorro y crédito segmento tres en la provincia de Imbabura. | es_EC |
dc.description.abstract | En los últimos años el aumento a los servicios digitales por parte de los usuarios revela la importancia de la implementación de sistemas de autenticación robustos con el fin de proteger la información. La presente investigación se centra en explorar y demostrar los beneficios de la implementación de múltiples factores de autenticación para mejorar la seguridad en las aplicaciones móviles. El estudio se presenta con un enfoque cualitativo, mediante el cual se llevó a cabo un análisis exhaustivo de los mecanismos de autenticación disponibles, destacando la importancia de la autenticación de doble factor (2FA) como una estrategia efectiva para fortalecer los controles de acceso y mejorar los niveles de seguridad. Como resultados de la investigación se confirma que la combinación de dos o más factores de autenticación, en particular los mecanismos biométricos, proporciona un nivel significativamente mayor de seguridad en comparación con los métodos de autenticación tradicionales basados únicamente en contraseñas. Este hallazgo subraya la necesidad de adoptar enfoques más robustos y multifacéticos para proteger la integridad de los datos y la privacidad de los usuarios en el contexto de las aplicaciones móviles. Además, como parte de la investigación, se desarrolló un prototipo de aplicación móvil que implementa la autenticación de doble factor utilizando códigos de un solo uso (OTP). Este prototipo sirvió como una prueba práctica de los conceptos teóricos discutidos en la investigación, demostrando de manera tangible la eficacia y la viabilidad de la implementación de 2FA OTP para mejorar la seguridad de las aplicaciones móviles. Las conclusiones de la investigación enfatizaron la importancia de integrar al menos un segundo factor de autenticación en las aplicaciones móviles para mitigar los riesgos de accesos no autorizados y violaciones de seguridad. Además, se destacó la necesidad de una evaluación continua de los mecanismos de seguridad y la exploración de nuevas tecnologías, como los mecanismos biométricos, para seguir fortaleciendo la seguridad en el entorno de las aplicaciones móviles. En resumen, la investigación proporciona una base sólida para la adopción de enfoques de autenticación más avanzados y multidimensionales en las aplicaciones móviles, con el objetivo de garantizar la protección integral de los datos y la confidencialidad de los usuarios en un entorno cada vez más digitalizado y conectado. | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.subject | APLICACIÓN MÓVIL | es_EC |
dc.subject | BIOMETRÍA | es_EC |
dc.subject | SEGURIDAD INFORMÁTICA | es_EC |
dc.title | Análisis comparativo de mecanismos de autenticación y métodos 2FA OTP implementados como alternativa de seguridad robusta en aplicaciones móviles | es_EC |
dc.type | masterThesis | es_EC |
dc.description.degree | Maestría | es_EC |
dc.contributor.deparment | Computación Mención Seguridad Informática - En Línea | es_EC |
dc.coverage | Ibarra, Ecuador | es_EC |
dc.identifier.mfn | PG/ 1934 | es_EC |
Appears in Collections: | Tesis Postgrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
PG 1934 LOGO.png | LOGO | 628.68 kB | image/png | View/Open |
PG 1934 TRABAJO DE GRADO.pdf | TRABAJO DE GRADO | 2.13 MB | Adobe PDF | View/Open |
This item is protected by original copyright |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.