La autenticación (del griego : αὐθεντικός authentikos , "real, genuino", de αὐθέντης customs , "autor") es el acto de probar una afirmación , como la identidad de un usuario de un sistema informático. En contraste con la identificación , el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad. [1] Podría implicar validar documentos de identidad personal , verificar la autenticidad de un sitio web con un certificado digital , [2] determinar la antigüedad de un artefacto mediantedatación por carbono , o asegurarse de que un producto o documento no sea falsificado .
Métodos
La autenticación es relevante para múltiples campos. En arte , antigüedades y antropología , un problema común es verificar que un determinado artefacto fue producido por una determinada persona o en un determinado lugar o período de la historia. En informática , a menudo se requiere verificar la identidad de un usuario para permitir el acceso a datos o sistemas confidenciales. [3]
La autenticación se puede considerar de tres tipos:
El primer tipo de autenticación es aceptar prueba de identidad proporcionada por una persona creíble que tiene evidencia de primera mano de que la identidad es genuina. Cuando se requiere autenticación de objetos de arte u objetos físicos, esta prueba podría ser un amigo, familiar o colega que acredite la procedencia del artículo, tal vez al haber sido testigo del artículo en posesión de su creador. Con recuerdos deportivos autografiados, esto podría involucrar a alguien que atestigüe que fue testigo de la firma del objeto. Un proveedor que vende artículos de marca implica autenticidad, aunque es posible que no tenga pruebas de que todos los pasos de la cadena de suministro hayan sido autenticados. Las relaciones de confianza centralizadas basadas en autoridades respaldan la comunicación de Internet más segura a través de autoridades de certificación públicas conocidas; La confianza descentralizada basada en pares, también conocida como red de confianza , se utiliza para servicios personales como correo electrónico o archivos ( Pretty Good Privacy , GNU Privacy Guard ) y la confianza se establece mediante personas conocidas que firman la clave criptográfica de cada uno en las partes que firman la clave . por ejemplo.
El segundo tipo de autenticación es comparar los atributos del objeto en sí con lo que se sabe sobre los objetos de ese origen. Por ejemplo, un experto en arte puede buscar similitudes en el estilo de la pintura, verificar la ubicación y la forma de una firma o comparar el objeto con una fotografía antigua. Un arqueólogo , por otro lado, podría usar la datación por carbono para verificar la edad de un artefacto, hacer un análisis químico y espectroscópico de los materiales utilizados o comparar el estilo de construcción o decoración con otros artefactos de origen similar. La física del sonido y la luz, y la comparación con un entorno físico conocido, se pueden utilizar para examinar la autenticidad de grabaciones de audio, fotografías o videos. Los documentos se pueden verificar como creados en tinta o papel disponible en el momento de la creación implícita del artículo.
La comparación de atributos puede ser vulnerable a la falsificación. En general, se basa en el hecho de que la creación de una falsificación indistinguible de un artefacto genuino requiere conocimiento experto, que los errores se cometen fácilmente y que la cantidad de esfuerzo requerido para hacerlo es considerablemente mayor que la cantidad de beneficio que se puede obtener de la falsificación.
En arte y antigüedades, los certificados son de gran importancia para autenticar un objeto de interés y valor. Sin embargo, los certificados también pueden falsificarse y su autenticación plantea un problema. Por ejemplo, el hijo de Han van Meegeren , el conocido falsificador de arte, falsificó la obra de su padre y también proporcionó un certificado de procedencia; ver el artículo Jacques van Meegeren .
Las sanciones penales y civiles por fraude , falsificación y falsificación pueden reducir el incentivo para la falsificación, según el riesgo de ser descubierto.
La moneda y otros instrumentos financieros suelen utilizar este segundo tipo de método de autenticación. Los billetes, monedas y cheques incorporan características físicas difíciles de duplicar, como impresiones o grabados finos, tacto distintivo, marcas de agua e imágenes holográficas , que son fáciles de verificar para los receptores capacitados.
El tercer tipo de autenticación se basa en la documentación u otras afirmaciones externas. En los tribunales penales, las reglas de la prueba a menudo requieren que se establezca la cadena de custodia de las pruebas presentadas. Esto se puede lograr a través de un registro de evidencia escrito o mediante el testimonio de los detectives de la policía y el personal forense que lo manejó. Algunas antigüedades van acompañadas de certificados que dan fe de su autenticidad. Los recuerdos deportivos firmados suelen ir acompañados de un certificado de autenticidad. Estos registros externos tienen sus propios problemas de falsificación y perjurio , y también son vulnerables a ser separados del artefacto y perderse.
En informática, un usuario puede tener acceso a sistemas seguros basados en credenciales de usuario que implican autenticidad. Un administrador de red puede darle a un usuario una contraseña o proporcionarle una tarjeta de acceso u otro dispositivo de acceso para permitir el acceso al sistema. En este caso, la autenticidad está implícita pero no garantizada.
Los bienes de consumo como los productos farmacéuticos, los perfumes y la ropa de moda pueden utilizar las tres formas de autenticación para evitar que los productos falsificados se aprovechen de la reputación de una marca popular (dañando las ventas y la reputación del propietario de la marca). Como se mencionó anteriormente, tener un artículo a la venta en una tienda de renombre certifica implícitamente que es genuino, el primer tipo de autenticación. El segundo tipo de autenticación puede implicar comparar la calidad y la artesanía de un artículo, como un bolso caro, con artículos auténticos. El tercer tipo de autenticación podría ser la presencia de una marca comercial en el artículo, que es una marca legalmente protegida, o cualquier otra característica de identificación que ayude a los consumidores a identificar los productos de marca genuinos. Con el software, las empresas han tomado grandes medidas para protegerse de los falsificadores, incluida la adición de hologramas, anillos de seguridad, hilos de seguridad y tinta que cambia de color. [4]
Factores de autenticación
Las formas en que alguien puede ser autenticado se dividen en tres categorías, basadas en lo que se conoce como factores de autenticación: algo que el usuario sabe , algo que el usuario tiene y algo que el usuario es . Cada factor de autenticación cubre una gama de elementos que se utilizan para autenticar o verificar la identidad de una persona antes de que se le otorgue acceso, aprobar una solicitud de transacción, firmar un documento u otro producto de trabajo, otorgar autoridad a otros y establecer una cadena de autoridad.
La investigación de seguridad ha determinado que para una autenticación positiva, se deben verificar los elementos de al menos dos, y preferiblemente de los tres, factores. [5] Los tres factores (clases) y algunos de los elementos de cada factor son:
- los factores de conocimiento : Algo que el usuario sabe (por ejemplo, una contraseña , la contraseña parcial , frase de acceso , número de identificación personal (PIN), de desafío-respuesta (el usuario debe responder a una pregunta o patrón), la pregunta de seguridad ).
- los factores de propiedad : algo que tenga el usuario (p. ej., pulsera, tarjeta de identificación , token de seguridad , dispositivo implantado , teléfono celular con token de hardware incorporado , token de software o teléfono celular con un token de software ).
- los factores de inferencia : algo que el usuario es o hace (p. ej., huella digital , patrón retiniano , secuencia de ADN (existen diversas definiciones de lo que es suficiente), firma , rostro, voz, señales bioeléctricas únicas u otro identificador biométrico ).
Autenticación de factor único
Como el nivel más débil de autenticación, solo se utiliza un componente de una de las tres categorías de factores para autenticar la identidad de un individuo. El uso de un solo factor no ofrece mucha protección contra el uso indebido o la intrusión maliciosa. Este tipo de autenticación no se recomienda para transacciones financieras o personalmente relevantes que garantizan un mayor nivel de seguridad. [2]
Autenticación multifactor
La autenticación multifactor implica dos o más factores de autenticación ( algo que sabe , algo que tiene o algo que es ). La autenticación de dos factores es un caso especial de autenticación de múltiples factores que involucra exactamente dos factores. [2]
Por ejemplo, el uso de una tarjeta bancaria (algo que el usuario tiene ) junto con un PIN (algo que el usuario sabe ) proporciona autenticación de dos factores. Las redes comerciales pueden requerir que los usuarios proporcionen una contraseña (factor de conocimiento) y un número pseudoaleatorio de un token de seguridad (factor de propiedad). El acceso a un sistema de muy alta seguridad podría requerir una trampa para el cribado de la altura, el peso, faciales, y los cheques de huellas digitales (elementos varios de los factores inherencia) además de un PIN y un código días (elementos del factor de conocimiento), pero esto sigue siendo una de dos Autenticación de factores.
Tipos de autenticación
Los tipos de autenticación más frecuentes disponibles para la autenticación de usuarios en línea difieren en el nivel de seguridad proporcionado por la combinación de factores de una o más de las tres categorías de factores para la autenticación:
Autenticación fuerte
El de EE.UU. gobierno 's de Información Nacional de Aseguramiento Glosario define una autenticación fuerte como
Enfoque de autenticación en capas que se basa en dos o más autenticadores para establecer la identidad de un originador o receptor de información. [6]
El Banco Central Europeo (BCE) ha definido la autenticación fuerte como "un procedimiento basado en dos o más de los tres factores de autenticación". Los factores que se utilicen deben ser independientes entre sí y al menos un factor debe ser "no reutilizable y no replicable", excepto en el caso de un factor de inherencia y también debe ser incapaz de ser robado de Internet. En el entendimiento europeo, así como en el estadounidense, la autenticación fuerte es muy similar a la autenticación multifactor o 2FA, pero supera a aquellos con requisitos más rigurosos. [2] [7]
La Alianza Fast IDentity Online (FIDO) se ha esforzado por establecer especificaciones técnicas para una autenticación sólida. [8]
Autenticación continua
Los sistemas informáticos convencionales autentican a los usuarios solo en la sesión de inicio de sesión inicial, lo que puede ser la causa de una falla de seguridad crítica. Para resolver este problema, los sistemas necesitan métodos de autenticación de usuarios continuos que monitoreen y autentiquen continuamente a los usuarios basándose en algunos rasgos biométricos. Un estudio utilizó la biometría del comportamiento basada en estilos de escritura como método de autenticación continua. [9] [10]
Investigaciones recientes han demostrado la posibilidad de utilizar los sensores y accesorios de los teléfonos inteligentes para extraer algunos atributos de comportamiento, como la dinámica del tacto, la dinámica de las pulsaciones de teclas y el reconocimiento de la marcha. [11] Estos atributos se conocen como biometría del comportamiento y podrían utilizarse para verificar o identificar a los usuarios de forma implícita y continua en los teléfonos inteligentes. Los sistemas de autenticación que se han construido sobre la base de estos rasgos biométricos de comportamiento se conocen como sistemas de autenticación activos o continuos. [12] [10]
Autenticación digital
El término autenticación digital , también conocido como autenticación electrónica o e-autenticación , se refiere a un grupo de procesos donde la confianza de las identidades de los usuarios se establece y se presenta a través de métodos electrónicos a un sistema de información. El proceso de autenticación digital crea desafíos técnicos debido a la necesidad de autenticar personas o entidades de forma remota a través de una red. El Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) ha creado un modelo genérico para la autenticación digital que describe los procesos que se utilizan para lograr una autenticación segura:
- Inscripción : una persona solicita un proveedor de servicios de credenciales (CSP) para iniciar el proceso de inscripción. Después de probar con éxito la identidad del solicitante, el CSP permite que el solicitante se convierta en un suscriptor.
- Autenticación : después de convertirse en suscriptor, el usuario recibe un autenticador , por ejemplo, un token y credenciales, como un nombre de usuario. Luego, se le permite realizar transacciones en línea dentro de una sesión autenticada con una parte de confianza, donde deben proporcionar prueba de que posee uno o más autenticadores.
- Mantenimiento del ciclo de vida : el CSP tiene la tarea de mantener la credencial del usuario durante el transcurso de su vida, mientras que el suscriptor es responsable de mantener su (s) autenticador (es). [2] [13]
La autenticación de la información puede plantear problemas especiales con la comunicación electrónica, como la vulnerabilidad a los ataques man-in-the-middle , en los que un tercero accede al flujo de comunicación y se hace pasar por cada una de las otras dos partes comunicantes para interceptar información de cada uno. Se pueden requerir factores de identidad adicionales para autenticar la identidad de cada parte.
Autenticación de producto
Los productos falsificados a menudo se ofrecen a los consumidores como auténticos. Los bienes de consumo falsificados , como la electrónica, la música, la indumentaria y los medicamentos falsificados, se han vendido como legítimos. Los esfuerzos para controlar la cadena de suministro y educar a los consumidores ayudan a garantizar que se vendan y utilicen productos auténticos. Sin embargo, incluso la impresión de seguridad en paquetes, etiquetas y placas de identificación está sujeta a falsificaciones. [14]
En su guía de tecnología de lucha contra la falsificación, [15] el Observatorio de la EUIPO sobre las infracciones de los derechos de propiedad intelectual clasifica las principales tecnologías de lucha contra la falsificación en el mercado actualmente en cinco categorías principales: electrónica, marcado, química y física, mecánica y tecnologías digitales. medios de comunicación. [dieciséis]
Los productos o su embalaje pueden incluir un código QR variable . Un código QR por sí solo es fácil de verificar, pero ofrece un nivel débil de autenticación, ya que no ofrece protección contra falsificaciones, a menos que los datos escaneados se analicen a nivel del sistema para detectar anomalías. [17] Para aumentar el nivel de seguridad, el código QR se puede combinar con una marca de agua digital o un patrón de detección de copias que son resistentes a los intentos de copia y se pueden autenticar con un teléfono inteligente.
Se puede utilizar un dispositivo de almacenamiento de claves seguro para autenticación en electrónica de consumo, autenticación de red, gestión de licencias, gestión de la cadena de suministro, etc. Generalmente, el dispositivo que se va a autenticar necesita algún tipo de conexión digital inalámbrica o cableada a un sistema host o una red. No obstante, el componente que se está autenticando no necesita ser de naturaleza electrónica ya que un chip de autenticación se puede unir mecánicamente y leer a través de un conector al host, por ejemplo, un tanque de tinta autenticado para su uso con una impresora. Para los productos y servicios a los que se pueden aplicar estos coprocesadores seguros, pueden ofrecer una solución que puede ser mucho más difícil de falsificar que la mayoría de las otras opciones y, al mismo tiempo, se verifica más fácilmente. [ cita requerida ]
embalaje
El empaque y el etiquetado pueden diseñarse para ayudar a reducir los riesgos de productos de consumo falsificados o el robo y reventa de productos. [18] [19] Algunas construcciones de paquetes son más difíciles de copiar y algunas tienen sellos que indican robo. Los productos falsificados , las ventas no autorizadas (desvío), la sustitución de materiales y la manipulación pueden reducirse con estas tecnologías contra la falsificación. Los paquetes pueden incluir sellos de autenticación y usar impresión de seguridad para ayudar a indicar que el paquete y el contenido no son falsificados; estos también están sujetos a falsificaciones. Los paquetes también pueden incluir dispositivos antirrobo, como paquetes de tinte, etiquetas RFID o etiquetas de vigilancia electrónica de artículos [20] que pueden ser activadas o detectadas por dispositivos en los puntos de salida y requieren herramientas especializadas para desactivarlas. Las tecnologías contra la falsificación que se pueden utilizar con los envases incluyen:
- Huellas dactilares Taggant : materiales microscópicos codificados de forma única que se verifican a partir de una base de datos
- Micropartículas encriptadas: marcas colocadas de manera impredecible (números, capas y colores) que no son visibles para el ojo humano
- Hologramas : gráficos impresos en sellos, parches, láminas o etiquetas y utilizados en el punto de venta para verificación visual
- Microimpresión: autenticación de segunda línea que se utiliza a menudo en divisas
- Códigos de barras serializados
- Impresión UV: marcas solo visibles bajo luz ultravioleta
- Sistemas de seguimiento y localización : utilice códigos para vincular productos al sistema de seguimiento de la base de datos
- Indicadores de agua: se vuelven visibles cuando entran en contacto con el agua
- Seguimiento del ADN: genes incrustados en etiquetas que se pueden rastrear
- Tinta o película que cambia de color: marcas visibles que cambian de color o textura cuando se inclina
- Sellos y cintas a prueba de manipulaciones : destructibles o verificables gráficamente en el punto de venta
- Códigos de barras 2d: códigos de datos que se pueden rastrear
- Chips RFID
- Chips NFC
Contenido de informacion
La falsificación literaria puede implicar la imitación del estilo de un autor famoso. Si está disponible un manuscrito original , un texto escrito a máquina o una grabación, entonces el medio en sí (o su empaque, desde una caja hasta encabezados de correo electrónico ) puede ayudar a probar o refutar la autenticidad del documento. Sin embargo, el texto, el audio y el video se pueden copiar en nuevos medios, posiblemente dejando solo el contenido informativo en sí para usar en la autenticación. Se han inventado varios sistemas para permitir a los autores proporcionar un medio para que los lectores autentiquen de manera confiable que un mensaje dado se originó o fue transmitido por ellos. Estos involucran factores de autenticación como:
- Un artefacto físico difícil de reproducir, tal como un sello , firma , marca de agua , especial papelería , o huella digital .
- Un secreto compartido , como una frase de contraseña, en el contenido del mensaje.
- Una firma electrónica ; La infraestructura de clave pública se utiliza a menudo para garantizar criptográficamente que un mensaje ha sido firmado por el titular de una clave privada en particular.
El problema opuesto es la detección de plagio , donde la información de un autor diferente se hace pasar como el trabajo de una persona. Una técnica común para probar el plagio es el descubrimiento de otra copia del mismo texto o muy similar, que tiene diferente atribución. En algunos casos, una calidad excesivamente alta o una falta de coincidencia de estilo pueden generar sospechas de plagio.
Autenticación de alfabetización y literatura
En alfabetización, la autenticación es un proceso de los lectores de cuestionar la veracidad de un aspecto de la literatura y luego verificar esas preguntas a través de la investigación. La pregunta fundamental para la autenticación de la literatura es: ¿Se lo cree? En relación con eso, un proyecto de autenticación es, por lo tanto, una actividad de lectura y escritura en la que los estudiantes documentan el proceso de investigación relevante ( [21] ). Desarrolla la alfabetización crítica de los estudiantes. Los materiales de documentación para la literatura van más allá de los textos narrativos y probablemente incluyen textos informativos, fuentes primarias y multimedia. El proceso generalmente involucra tanto la investigación en Internet como en la biblioteca. Al autenticar la ficción histórica en particular, los lectores consideran hasta qué punto los principales eventos históricos, así como la cultura representada (por ejemplo, el idioma, la ropa, la comida, los roles de género), son creíbles para el período. [3]
Historia y vanguardia
Históricamente, las huellas dactilares se han utilizado como el método de autenticación más autorizado, pero los casos judiciales en los EE. UU. Y en otros lugares han planteado dudas fundamentales sobre la fiabilidad de las huellas dactilares. [22] También fuera del sistema legal, se ha demostrado que las huellas dactilares son fácilmente falsificables , y el principal funcionario de seguridad informática de British Telecom señaló que "pocos" lectores de huellas dactilares no han sido engañados por una u otra suplantación. [23] Los métodos de autenticación híbridos o de dos niveles ofrecen un [¿ según quién? ] solución, como claves privadas encriptadas por huella dactilar dentro de un dispositivo USB.
En un contexto de datos informáticos, se han desarrollado métodos criptográficos ( véase la firma digital y la autenticación de desafío-respuesta ) que son actualmente [ ¿cuándo? ] no se puede suplantar si y solo si la clave del autor no se ha visto comprometida. Que el autor (o cualquier otra persona que no sea un atacante ) sepa (o no sepa) acerca de un compromiso es irrelevante. No se sabe si estos métodos de autenticación basados en criptografía son demostrablemente seguros, ya que los desarrollos matemáticos imprevistos pueden hacerlos vulnerables a ataques en el futuro. Si eso ocurriera, podría cuestionar gran parte de la autenticación en el pasado. En particular, un contrato firmado digitalmente puede ser cuestionado cuando se descubre un nuevo ataque a la criptografía subyacente a la firma. [ cita requerida ]
Autorización
El proceso de autorización es distinto al de autenticación. Mientras que la autenticación es el proceso de verificar que "usted es quien dice ser" y verificar que "se le permite hacer lo que está tratando de hacer". Si bien la autorización a menudo ocurre inmediatamente después de la autenticación (por ejemplo, al iniciar sesión en un sistema informático), esto no significa que la autorización presupone autenticación: un agente anónimo podría estar autorizado a un conjunto de acciones limitado. [24]
Control de acceso
Un uso familiar de autenticación y autorización es el control de acceso . Un sistema informático que se supone debe ser utilizado solo por personas autorizadas debe intentar detectar y excluir a los no autorizados. Por lo tanto, el acceso al mismo se suele controlar insistiendo en un procedimiento de autenticación para establecer con cierto grado de confianza la identidad del usuario, otorgando los privilegios establecidos para esa identidad.
Ver también
- Servicio de control de acceso
- AssureID
- Autorización atómica
- Definición de interfaz de servicio abierto de autenticación
- Autenticidad en el arte
- Autorización
- Autenticación de acceso básica
- Biometria
- CAPTCHA
- Programa de autenticación de chip
- Autenticación de circuito cerrado
- Identificadores descentralizados
- Diámetro (protocolo)
- Identidad digital
- EAP
- Autenticación electrónica
- Intercambio de claves cifradas (EKE)
- Concurso de verificación de huellas dactilares
- Geolocalización
- Código de autenticación de mensajes basado en hash
- Identificación (información)
- Servicio de autenticación y autorización de Java
- Iniciativa Kantara
- Kerberos
- Autenticación multifactor
- Protocolo de Needham-Schroeder
- Notario
- OAuth : un estándar abierto para la autorización
- OpenAtenas
- OpenID Connect : un método de autenticación para la web
- OpenID : un método de autenticación para la web
- Procedencia
- Criptografía de clave pública
- RADIO
- Autenticación de confianza
- Compartir secreto
- Protocolo de contraseña remota segura (SRP)
- Cubierta segura
- Impresión de seguridad
- Identidad soberana
- SQRL
- Autenticación fuerte
- Tecnología a prueba de manipulaciones
- Envoltorio TCP
- Autenticación basada en tiempo
- Autenticación de dos factores
- Usabilidad de los sistemas de autenticación web
- Woo – Lam
Referencias
- ^ "¿Qué es la autenticación? Definición de autenticación, significado de autenticación" . The Economic Times . Consultado el 15 de noviembre de 2020 .
- ^ a b c d e Turner, Dawn M. "Autenticación digital: conceptos básicos" . Criptomático. Archivado desde el original el 14 de agosto de 2016 . Consultado el 9 de agosto de 2016 .
- ^ a b McTigue, E .; Thornton, E .; Wiese, P. (2013). "Proyectos de autenticación para ficción histórica: ¿lo cree?" . El profesor de lectura . 66 (6): 495–505. doi : 10.1002 / trtr.1132 . Archivado desde el original el 7 de julio de 2015.
- ^ "Cómo saber - Software" . microsoft.com . Archivado desde el original el 20 de diciembre de 2016 . Consultado el 11 de diciembre de 2016 .
- ^ Consejo Fiscalizador de Instituciones Financieras Federales (2008). "Autenticación en un entorno bancario por Internet" (PDF) . Archivado (PDF) desde el original el 5 de mayo de 2010 . Consultado el 31 de diciembre de 2009 .
- ^ Comité de Sistemas de Seguridad Nacional. "Glosario de garantía de la información nacional (IA)" (PDF) . Centro Nacional de Contrainteligencia y Seguridad. Archivado (PDF) desde el original el 21 de noviembre de 2016 . Consultado el 9 de agosto de 2016 .
- ^ Banco central europeo. "Recomendaciones para la seguridad de los pagos por Internet" (PDF) . Banco central europeo. Archivado (PDF) desde el original el 6 de noviembre de 2016 . Consultado el 9 de agosto de 2016 .
- ^ "FIDO Alliance aprueba 150 productos certificados después de la contraseña" . Revista InfoSecurity. 2016-04-05. Archivado desde el original el 17 de junio de 2016 . Consultado el 13 de junio de 2016 .
- ^ Brocardo ML, Traore I, Woungang I, Obaidat MS. " Verificación de autoría utilizando sistemas de redes de creencias profundas Archivado 2017-03-22 en Wayback Machine ". Int J Commun Syst. 2017. doi : 10.1002 / dac.3259
- ^ a b Patel, Vishal M .; Chellappa, Rama; Chandra, Deepak; Barbello, Brandon (julio de 2016). "Autenticación continua de usuarios en dispositivos móviles: avances recientes y desafíos pendientes". Revista de procesamiento de señales IEEE . 33 (4): 49–61. Código Bibliográfico : 2016ISPM ... 33 ... 49P . doi : 10.1109 / msp.2016.2555335 . ISSN 1053-5888 . S2CID 14179050 .
- ^ De Marsico, Maria; Fartade, Eduard Gabriel; La Meca, Alessio (2018). "Análisis basado en características de las señales de la marcha para el reconocimiento biométrico - Extracción automática y selección de características de las señales del acelerómetro" . Actas de la 7ª Conferencia Internacional sobre Aplicaciones y Métodos de Reconocimiento de Patrones . SCITEPRESS - Publicaciones de ciencia y tecnología: 630–637. doi : 10.5220 / 0006719106300637 . ISBN 978-989-758-276-9.
- ^ Mahfouz, Ahmed; Mahmoud, Tarek M .; Eldin, Ahmed Sharaf (2017). "Una encuesta sobre autenticación biométrica del comportamiento en teléfonos inteligentes". Revista de aplicaciones y seguridad de la información . 37 : 28–37. arXiv : 1801.09308 . doi : 10.1016 / j.jisa.2017.10.002 . S2CID 21265344 .
- ^ "Draft NIST Special Publication 800-63-3: Digital Authentication Guideline" . Instituto Nacional de Estándares y Tecnología, EE. UU. Archivado desde el original el 13 de septiembre de 2016 . Consultado el 9 de agosto de 2016 .
- ^ Graham, Marty (7 de febrero de 2007). "Hologramas falsos una ola de crimen en 3-D" . Cableado . ISSN 1059-1028 . Consultado el 24 de abril de 2020 .
- ^ "Guía tecnológica de lucha contra la falsificación de la EUIPO" . Observatorio Europeo de Infracciones de los Derechos de Propiedad Intelectual . 2021-02-26.
- ^ Linsner, Bristows LLP-Marc. "El Observatorio de la EUIPO publica la Guía de tecnología contra la falsificación | Lexology" . www.lexology.com . Consultado el 18 de marzo de 2021 .
- ^ Estudio de técnicas para la lucha contra la falsificación y la infracción de los Derechos de Propiedad Intelectual (DPI) . Baldini, Gianmarco., Nai Fovino, Igor., Satta, Riccardo., Tsois, Aris., Checchi, Enrico., Comisión Europea. Centro Común de Investigación. Luxemburgo: Oficina de Publicaciones. 2015. ISBN 978-92-79-54543-6. OCLC 948769705 .CS1 maint: otros ( enlace )
- ^ Eliasson, C; Matousek (2007). "Autenticación no invasiva de productos farmacéuticos a través de envases mediante espectroscopia Raman compensada espacialmente". Química analítica . 79 (4): 1696-1701. doi : 10.1021 / ac062223z . PMID 17297975 .
- ^ Li, Ling (marzo de 2013). "Tecnología diseñada para combatir las falsificaciones en la cadena de suministro global". Horizontes de negocios . 56 (2): 167-177. doi : 10.1016 / j.bushor.2012.11.010 .
- ^ Cómo funcionan los dispositivos antirrobo " Archivado el 27 de abril de 2006 en Wayback Machine , HowStuffWorks.com
- ^ Norton, DE (2004). La enseñanza eficaz de las artes del lenguaje . Nueva York: Pearson / Merrill / Prentice Hall.
- ^ https://www.ncjrs.gov/pdffiles1/nij/225333.pdf
- ^ The Register , Reino Unido; Dan Goodin; 30 de marzo de 2008; Obtenga aquí la huella digital de su ministro del Interior alemán . En comparación con otras soluciones, "es básicamente como dejar la contraseña en tu computadora donde quiera que vayas, sin que puedas controlarla más", comenta uno de los piratas informáticos. Archivado el 10 de agosto de 2017 en Wayback Machine.
- ^ "Mejores prácticas para crear una cuenta de invitado segura" . Archivado desde el original el 7 de noviembre de 2017 . Consultado el 6 de noviembre de 2017 .
enlaces externos
- Instituto Nacional de Estándares y Tecnología , Departamento de Comercio de EE. UU. (Agosto de 2013). "Guía de autenticación electrónica - Publicación especial del NIST 800-63-2" (PDF) .
- "Las nuevas publicaciones del NIST describen los estándares para las credenciales de identidad y los sistemas de autenticación"