Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas
La autenticación y control de acceso son dos de los procesos más importantes a tener en cuenta en un sistema con usuarios y recursos restringidos. En consecuencia, en la actualidad existen diferentes mecanismos de autenticación utilizados de acuerdo con las necesidades y contexto del sistema. Sin em...
- Autores:
-
Paredes Valderrama, Andrea Juliana
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/44790
- Acceso en línea:
- http://hdl.handle.net/1992/44790
- Palabra clave:
- Infraestructura física
Sistemas electrónicos de seguridad
Código QR
Farmacias de hospital
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_f54bbbe03d8d968271c6d27f75bd44ec |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/44790 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
title |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
spellingShingle |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas Infraestructura física Sistemas electrónicos de seguridad Código QR Farmacias de hospital Ingeniería |
title_short |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
title_full |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
title_fullStr |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
title_full_unstemmed |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
title_sort |
Esquema de autenticación mediante códigos QR para ingreso a instalaciones restringidas |
dc.creator.fl_str_mv |
Paredes Valderrama, Andrea Juliana |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Paredes Valderrama, Andrea Juliana |
dc.subject.armarc.es_CO.fl_str_mv |
Infraestructura física Sistemas electrónicos de seguridad Código QR Farmacias de hospital |
topic |
Infraestructura física Sistemas electrónicos de seguridad Código QR Farmacias de hospital Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
La autenticación y control de acceso son dos de los procesos más importantes a tener en cuenta en un sistema con usuarios y recursos restringidos. En consecuencia, en la actualidad existen diferentes mecanismos de autenticación utilizados de acuerdo con las necesidades y contexto del sistema. Sin embargo, los esquemas basados en contraseña continúan siendo los más utilizados a pesar de ser aquellos mecanismos que presentan mayores vulnerabilidades de seguridad y por tanto un mayor riesgo para el sistema. En vista de lo anterior, este proyecto presenta una propuesta para fortalecer el proceso de autenticación enfocado en la gestión de acceso a instalaciones que requieren un acceso controlado a través de medios electrónicos. Por esta razón, se identificaron las principales ventajas y desventajas de los diferentes tipos de esquemas de autenticación aplicados al control de acceso físico de instalaciones restringidas. Posteriormente, tales ventajas y desventajas fueron llevadas a una situación específica con el objetivo... |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-09-03T15:01:46Z |
dc.date.available.none.fl_str_mv |
2020-09-03T15:01:46Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/44790 |
dc.identifier.pdf.none.fl_str_mv |
u831014.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/44790 |
identifier_str_mv |
u831014.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
34 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/c78f0725-3967-4691-a086-430171561a1e/download https://repositorio.uniandes.edu.co/bitstreams/1f01bc2e-be67-45e1-9470-6c067670b2a9/download https://repositorio.uniandes.edu.co/bitstreams/5352518c-cd93-40b7-91f3-566301e1f536/download |
bitstream.checksum.fl_str_mv |
bad20400037b03b2efd8d8ec56dbcb22 5f3c6b5ff7d750c9bc08e94ea448d203 5f1995cae1a07795ffd94a7c2f7ca430 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134061607485440 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta9a5a1680-7f81-46b9-bea8-a7a3f555de1b400Paredes Valderrama, Andrea Julianaf0e60bce-8dbd-4e3e-8da8-861f3c245c825002020-09-03T15:01:46Z2020-09-03T15:01:46Z2019http://hdl.handle.net/1992/44790u831014.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La autenticación y control de acceso son dos de los procesos más importantes a tener en cuenta en un sistema con usuarios y recursos restringidos. En consecuencia, en la actualidad existen diferentes mecanismos de autenticación utilizados de acuerdo con las necesidades y contexto del sistema. Sin embargo, los esquemas basados en contraseña continúan siendo los más utilizados a pesar de ser aquellos mecanismos que presentan mayores vulnerabilidades de seguridad y por tanto un mayor riesgo para el sistema. En vista de lo anterior, este proyecto presenta una propuesta para fortalecer el proceso de autenticación enfocado en la gestión de acceso a instalaciones que requieren un acceso controlado a través de medios electrónicos. Por esta razón, se identificaron las principales ventajas y desventajas de los diferentes tipos de esquemas de autenticación aplicados al control de acceso físico de instalaciones restringidas. Posteriormente, tales ventajas y desventajas fueron llevadas a una situación específica con el objetivo...Authentication and access control are two of the most important processes to consider in a system with users and restricted resources. As a result, currently different authentication mechanisms are used according to the needs and context of the system. However, password-based scheme remains as the most used, despite being those mechanisms with the greatest security vulnerabilities and therefore a greater risk to the system. In view of the above, this project presents a proposal to strengthen the authentication process, specifically access management in facilities that require access control through electronic means. For this reason, the main advantages and disadvantages of the different types of authentication schemes applied to the physical access control of restricted installations were identified. Subsequently, such advantages and disadvantages were brought to a specific situation with the aim of applying a real-world context, in this case the access control of hospital pharmacies. As part of this proposal, a low-complexity...Ingeniero de Sistemas y ComputaciónPregrado34 hojasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computacióninstname:Universidad de los Andesreponame:Repositorio Institucional SénecaEsquema de autenticación mediante códigos QR para ingreso a instalaciones restringidasTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPInfraestructura físicaSistemas electrónicos de seguridadCódigo QRFarmacias de hospitalIngenieríaPublicationTEXTu831014.pdf.txtu831014.pdf.txtExtracted texttext/plain73059https://repositorio.uniandes.edu.co/bitstreams/c78f0725-3967-4691-a086-430171561a1e/downloadbad20400037b03b2efd8d8ec56dbcb22MD54THUMBNAILu831014.pdf.jpgu831014.pdf.jpgIM Thumbnailimage/jpeg6192https://repositorio.uniandes.edu.co/bitstreams/1f01bc2e-be67-45e1-9470-6c067670b2a9/download5f3c6b5ff7d750c9bc08e94ea448d203MD55ORIGINALu831014.pdfapplication/pdf945164https://repositorio.uniandes.edu.co/bitstreams/5352518c-cd93-40b7-91f3-566301e1f536/download5f1995cae1a07795ffd94a7c2f7ca430MD511992/44790oai:repositorio.uniandes.edu.co:1992/447902023-10-10 19:36:13.985http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |