Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación

Importancia y mejores prácticas para proteger la autenticación en línea

Palabras clave: Autenticación, seguridad informática, sistemas, usuarios, protección de datos, autenticación biométrica

Resumen

Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA) además de la autenticación biométrica. se discute y como tal, proporcionan una forma segura de autenticar a los usuarios. Al verificar la identidad del emisor y garantizar la integridad de la información transmitida, los certificados digitales son una herramienta vital para garantizar la seguridad en línea Los sistemas de autenticación y los certificados digitales son fundamentales para proteger la información confidencial en línea. A medida que los ciberataques se vuelven más frecuentes y sofisticados, es crucial tener sistemas de autenticación confiables y robustos para garantizar la seguridad y privacidad de los usuarios. Por lo tanto, el uso de sistemas de autenticación y certificados digitales debería ser una prioridad para cualquier organización o individuo que busque protegerse contra las amenazas cibernéticas.

Descargas

La descarga de datos todavía no está disponible.

Citas

BBVA. Te ayudamos a descubrir qué es un 'token' y para qué sirve [Internet]. BBVA; 2023 Feb 10 [citado 2023 Feb 17]. Disponible en: https://www.bbva.com/es/que-es-un-token-y-para-que-sirve/

IBM. Conceptos de seguridad: Identificación y autenticación [Internet]. IBM; s.f. [citado 2023 Feb 17]. Disponible en: https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009740--htm

Nidecki TA. Authentication and Access Control in Web Applications [Internet]. Toptal; s.f. [citado 2023 Feb 17]. Disponible en: https://www.toptal.com/security/authentication-and-access-control-in-web-applications

Podgorny A. Authentication, Authorization, and Accounting (AAA) in Computer Networks [Internet]. Cisco; s.f. [citado 2023 Feb 17]. Disponible en: https://www.cisco.com/c/en/us/support/docs/security/authentication-authorization-accounting-aaa/13851-10.html

Patil S. Secure User Authentication in Web Applications [Internet]. Imperva; s.f. [citado 2023 Feb 17]. Disponible en: https://www.imperva.com/learn/application-security/user-authentication/

Parecki A. OAuth 2.0 [Internet]. OAuth; s.f. [citado 2023 Feb 17]. Disponible en: https://oauth.net/2/

OASIS. SAML: Security Assertion Markup Language [Internet]. OASIS; s.f. [citado 2023 Feb 17]. Disponible en: https://www.oasis-open.org/standards#samlv2.0

The Password Hashing Competition. Password Hashing Competition [Internet]. The Password Hashing Competition; s.f. [citado 2023 Feb 17]. Disponible en: https://password-hashing.net/

National Cyber Security Centre (NCSC). Multi-Factor Authentication (MFA) [Internet]. NCSC; s.f. [citado 2023 Feb 17]. Disponible en: https://www.ncsc.gov.uk/collection/multi-factor-authentication

Kukic A. Authentication and Authorization with JWT [Internet]. Auth0; s.f. [citado 2023 Feb 17]. Disponible en: https://auth0.com/blog/authentication-and-authorization-with-jwts-explained/

Banafa A. The Evolution of Authentication and its Importance in Cybersecurity [Internet]. Analytics Insight; s.f. [citado 2023 Feb 17]. Disponible en: https://www.analyticsinsight.net/the-evolution-of-authentication-and-its-importance-in-cybersecurity/

Kuppinger M. Continuous Authentication: ¿Why and How? [Internet]. KuppingerCole; s.f. [citado 2023 Feb 17]. Disponible en: https://www.kuppingercole.com/report/continuousauthentication

Dropbox. ¿Qué es la autenticación de dos factores? [Internet]. Dropbox; s.f. [citado 2023 Feb 17]. Disponible en: https://experience.dropbox.com/es-la/resources/what-is-2fa

SciELO - Scientific Electronic Library Online [Internet]. [place unknown]: SciELO; [date unknown] [cited 2023 Mar 4]. Available from: https://www.scielo.org/.

Microsoft. ¿Qué es el phishing? [Internet]. [citado el 4 de marzo de 2023]. Disponible en: https://www.microsoft.com/es-mx/security/business/security-101/what-is-phishing

Publicado
2023-07-05
Cómo citar
Marmolejo Corona, I. V., Serrano Manzano, G. A., Bautista Aguilar, F. A., & Santiago Gonzalez, Y. F. (2023). Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación. XIKUA Boletín Científico De La Escuela Superior De Tlahuelilpan, 11(22), 39-43. https://doi.org/10.29057/xikua.v11i22.10802