Title: Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
Authors: Cifuentes Díaz, Erin Fabricio
Martínez Vásquez, Maikol Estiven
Director(s): Forero Páez, Nelson Augusto, dir.
Keywords: SEGURIDAD DE LA INFORMACIÓN
BIOHACKING
PROTECCIÓN
ACTIVOS DE INFORMACIÓN
PYMES
A2F
AUTENTICACIÓN DE DOBLE FACTOR
BIOMETRÍA
Issue Date: 2019
Citation: Cifuentes Díaz, E. F. & Martínez Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: Este documento tiene como finalidad dar a conocer el biohacking como una técnica a utilizar en la protección de activos de información en las compañías, y la autenticación doble factor o multifactorial como una capa más de seguridad en la protección de los mismos para las empresas.
Description: Trabajo de investigación
Bibliography References: M. R. Duarte, «alai,» 17 04 2018. [En línea]. Available: https://www.alainet.org/es/articulo/192321.

colciencias, «GISIC,» enero 2010. [En línea]. Available: https://scienti.colciencias.gov.co.

l. b. H. Huellas, «bbc,» [En línea].

Ortega-Garcia, J. & Alonso-Fernandez, Fernando & Coomonte-Belmonte, R.. (2008). Seguridad Biométrica. , «Researchgate,» Seguridad Biometrica, mayo 2018. [En línea]. Available: https://www.researchgate.net/publication/280722075_Seguridad_Biometrica.

Alex Hern, «theguardian,» 15 Nov 2018. [En línea]. Available: https://www.theguardian.com/technology/2018/nov/15/fake-fingerprints-can-imitate-realfingerprints-in-biometric-systems-research.

B. Ross, «DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent,» 0 Octubre 2018. [En línea]. Available: https://www.cse.msu.edu/~rossarun/pubs/BontragerRossDeepMasterPrint_BTAS2018.pdf. [Último acceso: 25 Octubre 2018].

TuSitioWeb, «TuSitioWeb,» 2017.

«ABC Moviles,» Los hackers pueden «copiar» las huellas dactilares a partir de una fotografía, [En línea]. Available: https://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiarhuellas-dactilares-fotos-201412291139.html. [Último acceso: 30 12 2014].

BBC Mundo , «Info Security NJEWS,» Febrero 2017. [En línea]. Available: http://www.infosecurityvip.com/newsletter/hacking_feb17.html.

Biometrics Intitute, «Biomtrics Institute,» [En línea]. Available: https://www.biometricsinstitute.org. [Último acceso: 10 10 2019].

universidad veracruzana, «Seguridad de la Informacion Universidad Veracruzana,» [En línea]. Available: https://www.uv.mx/infosegura/. [Último acceso: 14 Diciembre 2016].

«sgsi,» [En línea]. Available: http://www.iso27000.es/download/doc_sgsi_all.pdf.

R. Eíto-Brun, Gestión de contenidos, Editorial UOC, 2013.

Á. S. Calle, Aplicaciones de la visión artificial y la biometría informática, Dykinson, 2005.

«gemalto,» 05 05 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.

A. Maya Vargas, «Universidad Militar Nueva Granada,» Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida, [En línea]. Available: https://repository.unimilitar.edu.co/handle/10654/11168. [Último acceso: 17 Abril 2014].

R. M. R. S. D. J. R. Gema Escrivá Gascó, Seguridad informática, Macmillan Iberia, S.A., 2013.

D. L. Michael Howard, «19 puntos críticos sobre seguridad de software,» p. 305, 2017.

«gemalto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.

«gamelto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.

Banco Caja Social, «Banco Caja Social,» Ley 1581 de 2012 Protección de Datos Personales, [En línea]. Available: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-dedatos-personales.

Congreso de la Republica, «ley 1581 de 2012,» 17 Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 18 Octubre 2012].

Secretaria Distrital de Hábitad, «Ley 1341 de 2009,» Secretaria Distrital de Hábitad, 30 Julio 2009. [En línea]. Available: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913. [Último acceso: 30 Julio 2009].

Mintic, «Mintic,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/3707:Ley1341-de-2009. [Último acceso: 29 Julio 2009].

Sic, «Sic,» Resolucion Numero 76434 de 2012, 04 Diciembre 2012. [En línea]. Available: http://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 04 Diciembre 2012].

www.sic.gov.co, «Resolución 76434,» 2012. [En línea]. Available: https://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 4 Diciembre 2012].

Suin Juriscol, «Suin Juriscol,» DECRETO 1727 DE 2009, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1338429. [Último acceso: 15 Mayo 2009].

www.sic.gov.co, «Decreto 1727 de 2012,» 2009. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1338437. [Último acceso: 16 Agosto 2012].

Suin Juriscol, «Suin Juriscol,» DECRETO 2952 DE 2010, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].

www.secretariadesenado.gov.co, «Decreto 2952 de 2010,» [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].

Gestor normativo , «Decreto 1377 de 2013,» Decreto 1377 de 2013, [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646. [Último acceso: 27 Junio 2013].

TURISMO, MINISTERIOS DE INDUSTRIA Y COMERCIO, «DECRETO NÚMERO 1317 DE 2013,» MINISTERIOS DE INDUSTRIA Y COMERCIO, 27 junio 2013. [En línea]. Available: https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf.

«Derecho Informatico,» DECRETO 886 DE 2014. REGISTRO NACIONAL DE BASES DE DATOS, [En línea]. Available: http://derechoinformatico.co/decreto-registro-nacional-debases-de-datos/. [Último acceso: 13 mayo 2014].

Juriscol, «DECRETO 886 de 2014,» 13 MAYO 2014. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1184150.

«Super Intendencia de Industria y Comercio,» Super Intendencia de Industria y Comercio, [En línea]. Available: https://www.sic.gov.co/gobierno-nacional-reduce-universo-de-obligados-acumplir-el-registro-de-bases-de-datos-ante-superintendencia-de-industria-y-comercio. [Último acceso: 18 Enero 2018].

Ministrerios de Industria y comercio, «Decreto 090 de 2018,» 18 Enero 2018. [En línea]. Available: https://www.ccce.org.co/biblioteca/decreto-90-del-18-de-enero-de-2018-rnbd.

«Boe,» Boe Legislacion Consolidada, [En línea]. Available: https://www.boe.es/buscar/pdf/2002/BOE-A-2002-22188-consolidado.pdf. [Último acceso: 15 Noviembre 2002].

ley 41, «ley 41 de 2002 de España,» 14 Noviembre 2002. [En línea]. Available: http://www.isciii.es/ISCIII/es/contenidos/fd-investigacion/fd-evaluacion/fd-evaluacion-eticainvestigacion/pdf_2015/Ley_41-2002_autonomia_del_paciente_texto_consolidado.pdf.

«IsoTools,» Qué son las nomas ISO, [En línea]. Available: https://www.isotools.org/2015/03/19/que-son-las-normas-iso-y-cual-es-su-finalidad/. [Último acceso: 19 Marzo 2015].

NORMA ISO 27001, «Normas ISO,» 25 Septiembre 2013. [En línea]. Available: https://www.normas-iso.com/iso-27001/.

Brickley, L (Brickley, London), «Bodies without Borders The Sinews and Circuitry of "folklore+",» vol. 78, nº 5, p. 37, 2019.

Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
URI: https://hdl.handle.net/10983/24058
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Vfinal_Proyecto_A2F_G3-convertido (1).pdf956.83 kBAdobe PDFThumbnail
View/Open
resumen-analitico-en-educacion-convertido.pdf68.48 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.