Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas
Citas bibliográficas
Enlace de Referencia
Director
Autor corporativo
Recolector de datos
Otros/Desconocido
Director audiovisual
Editor/Compilador
Fecha
Resumen
La autenticación y control de acceso son dos de los procesos más importantes a tener en cuenta en un sistema con usuarios y recursos restringidos. En consecuencia, en la actualidad existen diferentes mecanismos de autenticación utilizados de acuerdo con las necesidades y contexto del sistema. Sin embargo, los esquemas basados en contraseña continúan siendo los más utilizados a pesar de ser aquellos mecanismos que presentan mayores vulnerabilidades de seguridad y por tanto un mayor riesgo para el sistema. En vista de lo anterior, este proyecto presenta una propuesta para fortalecer el proceso de autenticación enfocado en la gestión de acceso a instalaciones que requieren un acceso controlado a través de medios electrónicos. Por esta razón, se identificaron las principales ventajas y desventajas de los diferentes tipos de esquemas de autenticación aplicados al control de acceso físico de instalaciones restringidas. Posteriormente, tales ventajas y desventajas fueron llevadas a una situación específica con el objetivo...
Resumen
Authentication and access control are two of the most important processes to consider in a system with users and restricted resources. As a result, currently different authentication mechanisms are used according to the needs and context of the system. However, password-based scheme remains as the most used, despite being those mechanisms with the greatest security vulnerabilities and therefore a greater risk to the system. In view of the above, this project presents a proposal to strengthen the authentication process, specifically access management in facilities that require access control through electronic means. For this reason, the main advantages and disadvantages of the different types of authentication schemes applied to the physical access control of restricted installations were identified. Subsequently, such advantages and disadvantages were brought to a specific situation with the aim of applying a real-world context, in this case the access control of hospital pharmacies. As part of this proposal, a low-complexity...