La autenticación electrónica es el proceso de establecer la confianza en las identidades de los usuarios presentadas electrónicamente a unsistema de información. [1] La autenticación digital,oautenticaciónelectrónica,se puede utilizar como sinónimo cuando se hace referencia al proceso de autenticación que confirma o certifica la identidad y las obras de una persona. Cuando se usa junto con unafirma electrónica, puede proporcionar evidencia de si losdatosrecibidos han sido manipulados después de haber sido firmados por su remitente original. La autenticación electrónica puede reducir el riesgo defraudeyrobo de identidadverificando que una persona es quien dice ser cuando realiza transacciones en línea. [2]
Se pueden utilizar varios métodos de autenticación electrónica para autenticar la identidad de un usuario, desde una contraseña hasta niveles más altos de seguridad que utilizan autenticación multifactor (MFA). [3] Dependiendo del nivel de seguridad utilizado, es posible que el usuario deba probar su identidad mediante el uso de tokens de seguridad , preguntas de seguridad o estar en posesión de un certificado de una autoridad certificadora de terceros que dé fe de su identidad. . [4]
Descripción general
El Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) ha desarrollado un modelo genérico de autenticación electrónica [5] que proporciona un marco básico sobre cómo se logra el proceso de autenticación independientemente de la jurisdicción o región geográfica. De acuerdo con este modelo, el proceso de inscripción comienza cuando una persona solicita a un proveedor de servicios de credenciales (CSP). El CSP deberá demostrar la identidad del solicitante antes de continuar con la transacción. Una vez que el CSP ha confirmado la identidad del solicitante, éste recibe el estado de "suscriptor", se le otorga un autenticador , como un token y una credencial, que puede tener la forma de un nombre de usuario.
El CSP es responsable de administrar la credencial junto con los datos de inscripción del suscriptor durante la vigencia de la credencial. El suscriptor tendrá la tarea de mantener los autenticadores. Un ejemplo de esto es cuando un usuario normalmente usa una computadora específica para realizar sus operaciones bancarias en línea . Si intenta acceder a su cuenta bancaria desde otra computadora, el autenticador no estará presente. Para obtener acceso, el suscriptor necesitaría verificar su identidad en el CSP, lo que podría consistir en responder una pregunta de desafío con éxito antes de que se le otorgue acceso. [4]
Historia
La necesidad de autenticación ha prevalecido a lo largo de la historia. En la antigüedad, las personas se identificaban entre sí a través del contacto visual y la apariencia física. Los sumerios de la antigua Mesopotamia dieron fe de la autenticidad de sus escritos mediante el uso de sellos adornados con símbolos identificativos. A medida que pasaba el tiempo, la forma más común de proporcionar autenticación sería la firma manuscrita. [2]
Factores de autenticación
Hay tres factores generalmente aceptados que se utilizan para establecer una identidad digital para la autenticación electrónica, que incluyen:
- Factor de conocimiento, que es algo que el usuario conoce, como una contraseña, respuestas a preguntas de seguridad, números de identificación o un PIN.
- Factor de posesión, que es algo que tiene el usuario, como teléfono móvil, PC o token
- Factor biométrico , que es algo que es el usuario, como sus huellas dactilares, escaneo ocular o patrón de voz.
De los tres factores, el factor biométrico es el más conveniente y convincente para probar la identidad de un individuo, pero es el más costoso de implementar. Cada factor tiene sus debilidades; por lo tanto, la autenticación confiable y sólida depende de la combinación de dos o más factores. Esto se conoce como autenticación multifactor , [2] de los cuales la autenticación de dos factores y la verificación de dos pasos son subtipos.
La autenticación de múltiples factores aún puede ser vulnerable a los ataques, incluidos los ataques de intermediario y los ataques de troyanos. [6]
Métodos
Simbólico
Los tokens son, genéricamente, algo que el reclamante posee y controla y que pueden usarse para autenticar la identidad del reclamante. En la autenticación electrónica, el reclamante se autentica en un sistema o aplicación a través de una red. Por lo tanto, un token utilizado para la autenticación electrónica es un secreto y el token debe estar protegido. El token puede ser, por ejemplo, una clave criptográfica, que está protegida cifrándola con una contraseña. Un impostor debe robar la clave encriptada y aprender la contraseña para usar el token.
Contraseñas y autenticación basada en PIN
Las contraseñas y los PIN se clasifican como método "algo que usted sabe". Se considera que una combinación de números, símbolos y mayúsculas y minúsculas es más segura que la contraseña de todas las letras. Además, la adopción de las funciones Transport Layer Security (TLS) o Secure Socket Layer (SSL) durante el proceso de transmisión de información también creará un canal encriptado para el intercambio de datos y protegerá aún más la información entregada. Actualmente, la mayoría de los ataques de seguridad se dirigen a sistemas de autenticación basados en contraseñas. [7]
Autenticación de clave pública
Este tipo de autenticación tiene dos partes. Una es una clave pública, la otra es una clave privada. Una clave pública es emitida por una Autoridad de Certificación y está disponible para cualquier usuario o servidor. Solo el usuario conoce una clave privada. [8]
Autenticación de clave simétrica
El usuario comparte una clave única con un servidor de autenticación. Cuando el usuario envía un mensaje generado aleatoriamente (el desafío) cifrado por la clave secreta al servidor de autenticación, si el servidor puede hacer coincidir el mensaje usando su clave secreta compartida, el usuario está autenticado. Cuando se implementa junto con la autenticación de contraseña, este método también proporciona una posible solución para los sistemas de autenticación de dos factores . [9]
Autenticación basada en SMS
El usuario recibe la contraseña al leer el mensaje en el teléfono celular y vuelve a escribir la contraseña para completar la autenticación. El servicio de mensajes cortos (SMS) es muy eficaz cuando se adoptan habitualmente teléfonos móviles. Los SMS también son adecuados contra ataques man-in-the-middle (MITM), ya que el uso de SMS no implica Internet. [10]
Autenticación biométrica
La autenticación biométrica es el uso de atributos físicos únicos y medidas corporales como intermedio para una mejor identificación y control de acceso. Las características físicas que a menudo se utilizan para la autenticación incluyen huellas dactilares, reconocimiento de voz , reconocimiento de caras , y escaneos de iris, porque todos ellos son únicos para cada individuo. Tradicionalmente, la autenticación biométrica se basa en sistemas de identificación basados en tokens, como el pasaporte, y hoy en día se convierte en uno de los sistemas de identificación más seguros para la protección de los usuarios. Una nueva innovación tecnológica que proporciona una amplia variedad de características físicas o de comportamiento que están definiendo el concepto adecuado de autenticación biométrica. [11]
Autenticación de identidad digital
La autenticación de identidad digital se refiere al uso combinado del dispositivo, el comportamiento, la ubicación y otros datos, incluida la dirección de correo electrónico, la información de la cuenta y la tarjeta de crédito, para autenticar a los usuarios en línea en tiempo real.
Credenciales electrónicas
Las credenciales en papel son documentos que dan fe de la identidad u otros atributos de una persona o entidad llamada el sujeto de las credenciales. Algunas credenciales de papel comunes incluyen pasaportes, certificados de nacimiento , licencias de conducir y tarjetas de identidad de los empleados. Las credenciales en sí mismas se autentican de diversas formas: tradicionalmente, tal vez mediante una firma o un sello, papeles y tintas especiales, grabado de alta calidad y, hoy en día, mediante mecanismos más complejos, como hologramas, que hacen que las credenciales sean reconocibles y difíciles de copiar o copiar. fragua. En algunos casos, la simple posesión de las credenciales es suficiente para establecer que el titular físico de las credenciales es efectivamente el sujeto de las credenciales. Más comúnmente, las credenciales contienen información biométrica como la descripción del sujeto, una imagen del sujeto o la firma manuscrita del sujeto que se puede utilizar para autenticar que el titular de las credenciales es efectivamente el sujeto de las credenciales. Cuando estas credenciales en papel se presentan en persona, la biometría de autenticación contenida en esas credenciales se puede verificar para confirmar que el titular físico de la credencial es el sujeto.
Las credenciales de identidad electrónicas unen un nombre y quizás otros atributos a un token. Hay una variedad de tipos de credenciales electrónicas en uso en la actualidad, y constantemente se crean nuevos tipos de credenciales (eID, tarjeta de identificación electrónica de votante , pasaportes biométricos, tarjetas bancarias, etc.). los registros del registro asociado con las credenciales y un nombre que está asociado con el suscriptor. [ cita requerida ]
Verificadores
En cualquier transacción en línea autenticada, el verificador es la parte que verifica que el reclamante tiene posesión y control del token que verifica su identidad. Un reclamante autentica su identidad ante un verificador mediante el uso de un token y un protocolo de autenticación. Esto se llama prueba de posesión (PoP). Muchos protocolos de PoP están diseñados para que un verificador, sin conocimiento del token antes de que se ejecute el protocolo de autenticación, no aprenda nada sobre el token de la ejecución. El verificador y el CSP pueden ser la misma entidad, el verificador y la parte que confía pueden ser la misma entidad o pueden ser las tres entidades separadas. No es deseable que los verificadores aprendan secretos compartidos a menos que sean parte de la misma entidad que el CSP que registró los tokens. Cuando el verificador y la parte que confía son entidades separadas, el verificador debe transmitir el resultado del protocolo de autenticación a la parte que confía. El objeto creado por el verificador para transmitir este resultado se llama aserción. [12]
Esquemas de autenticación
Hay cuatro tipos de esquemas de autenticación: autenticación local, autenticación centralizada, autenticación centralizada global, autenticación global y aplicación web (portal).
Cuando se usa un esquema de autenticación local, la aplicación retiene los datos que pertenecen a las credenciales del usuario. Esta información no se suele compartir con otras aplicaciones. El usuario tiene la responsabilidad de mantener y recordar los tipos y la cantidad de credenciales asociadas con el servicio al que necesita acceder. Este es un esquema de alto riesgo debido a la posibilidad de que el área de almacenamiento de contraseñas se vea comprometida.
El uso del esquema de autenticación central permite que cada usuario use las mismas credenciales para acceder a varios servicios. Cada aplicación es diferente y debe diseñarse con interfaces y la capacidad de interactuar con un sistema central para proporcionar con éxito la autenticación para el usuario. Esto permite al usuario acceder a información importante y poder acceder a claves privadas que le permitirán firmar documentos electrónicamente.
El uso de un tercero a través de un esquema de autenticación centralizado global permite al usuario acceso directo a los servicios de autenticación. Esto permite al usuario acceder a los servicios particulares que necesita.
El esquema más seguro es la autenticación centralizada global y la aplicación web (portal). Es ideal para el uso de Gobierno Electrónico porque permite una amplia gama de servicios. Utiliza un único mecanismo de autenticación que involucra un mínimo de dos factores para permitir el acceso a los servicios requeridos y la capacidad de firmar documentos. [2]
Autenticación y firma digital trabajando juntas
A menudo, la autenticación y la firma digital se aplican en conjunto. En las firmas electrónicas avanzadas , el firmante se ha autenticado y vinculado de forma única a una firma. En el caso de una firma electrónica calificada según se define en el reglamento eIDAS, la identidad del firmante incluso está certificada por un proveedor de servicios de confianza calificado . Este vínculo de firma y autenticación respalda en primer lugar el valor probatorio de la firma, comúnmente conocido como no repudio de origen. La protección del mensaje a nivel de red se denomina no repudio de emisión. El remitente autenticado y el contenido del mensaje están vinculados entre sí. Si un tercero intenta cambiar el contenido del mensaje, la firma pierde validez. [13]
Autenticación biométrica de características
Homogeneización y desacoplamiento
La autenticación biométrica se puede definir mediante muchos procedimientos y sensores diferentes que se utilizan para generar seguridad. La biométrica se puede dividir en seguridad física o conductual. La protección física se basa en la identificación a través de huellas dactilares, rostro, mano, iris, etc. Por otro lado, la seguridad del comportamiento es reemplazada por la pulsación de teclas, la firma y la voz. [14] El punto principal es que todos estos diferentes procedimientos y mecanismos que existen, producen el mismo resultado homogéneo, es decir, la seguridad del sistema y los usuarios. Cuando se piensa en el desacoplamiento de hardware, el hardware no se codifica de la misma forma mediante digitalización, lo que dificulta directamente el desacoplamiento. Debido a la desvinculación e irreversibilidad de las plantillas biométricas, esta tecnología puede asegurar la autenticación del usuario.
Rastros digitales
La autenticación biométrica tiene un impacto sustancial en los rastros digitales. Por ejemplo, cuando el usuario decide usar su huella dactilar para proteger sus datos en su teléfono inteligente, entonces el sistema memoriza la entrada para que pueda ser reutilizada nuevamente. Durante este procedimiento y muchas otras aplicaciones similares se demuestra que la traza digital es vital y existe en la autenticación biométrica.
Conectividad
Otra característica de la autenticación biométrica es que combina diferentes componentes como los tokens de seguridad con sistemas informáticos para proteger al usuario. Otro ejemplo es la conexión entre dispositivos, como cámaras y sistemas informáticos, para escanear la retina del usuario y producir nuevas formas de seguridad. Entonces, la autenticación biométrica podría definirse por la conectividad siempre que conecte diferentes aplicaciones o componentes y, a través de estos, los usuarios se estén conectando y puedan trabajar bajo el mismo techo y especialmente en un entorno seguro en el mundo cibernético.
Reprogramable e inteligente
A medida que aparecen nuevos tipos de delitos informáticos, las formas de autenticación deben poder adaptarse. Esta adaptación significa que siempre está listo para la evolución y actualización, por lo que podrá proteger a los usuarios en cualquier momento. Al principio, la autenticación biométrica comenzó en forma de muestra del acceso del usuario y la definición de perfiles y políticas de usuario. Con el tiempo, la necesidad de autenticación biométrica se volvió más compleja, por lo que las organizaciones de ciberseguridad comenzaron a reprogramar sus productos / tecnología desde el simple acceso del usuario personal para permitir la interoperabilidad de identidades en múltiples soluciones. A través de esta evolución, el valor empresarial también aumenta. [15]
Evaluación de riesgos
Al desarrollar sistemas electrónicos, existen algunos estándares de la industria que requieren que las agencias de los Estados Unidos se aseguren de que las transacciones brinden un nivel adecuado de garantía. Por lo general, los servidores adoptan la Guía de autenticación electrónica para agencias federales (M-04-04) de la Oficina de Administración y Presupuesto de EE. UU. (OMB) como guía, que se publica para ayudar a las agencias federales a proporcionar servicios electrónicos seguros que protegen la privacidad individual. . Solicita a las agencias que verifiquen si sus transacciones requieren autenticación electrónica y que determinen un nivel adecuado de garantía. [dieciséis]
Estableció cuatro niveles de garantía: [17]
Nivel de garantía 1: poca o ninguna confianza en la validez de la identidad afirmada.
Nivel de garantía 2: cierta confianza en la validez de la identidad afirmada.
Nivel de garantía 3: alta confianza en la validez de la identidad afirmada.
Nivel de garantía 4: Confianza muy alta en la validez de la identidad afirmada.
Determinación de los niveles de garantía
La OMB propone un proceso de cinco pasos para determinar el nivel de garantía apropiado para sus aplicaciones:
- Realice una evaluación de riesgos, que mida los posibles impactos negativos.
- Compare con los cinco niveles de garantía y decida cuál se adapta a este caso.
- Seleccione la tecnología de acuerdo con la guía técnica emitida por NIST.
- Confirme que el proceso de autenticación seleccionado cumple con los requisitos.
- Reevalúe el sistema con regularidad y ajústelo con los cambios. [18]
El nivel requerido de garantía de autenticación se evalúa mediante los siguientes factores:
- Inconvenientes, angustias o daños a la reputación o reputación;
- Pérdida financiera o responsabilidad de la agencia;
- Daño a los programas de la agencia o los intereses públicos;
- Divulgación no autorizada de información sensible;
- Seguridad personal; y / o violaciones civiles o penales. [18]
Determinación de requisitos técnicos
La orientación del Instituto Nacional de Normas y Tecnología (NIST) define los requisitos técnicos para cada uno de los cuatro niveles de garantía en las siguientes áreas: [19]
- Los tokens se utilizan para demostrar la identidad. Las contraseñas y las claves criptográficas simétricas son información privada que el verificador debe proteger. Las claves criptográficas asimétricas tienen una clave privada (que solo el suscriptor conoce) y una clave pública relacionada.
- Prueba de identidad, registro y entrega de credenciales que vinculan una identidad a un token. Este proceso puede implicar una operación a gran distancia.
- Las credenciales, los tokens y los protocolos de autenticación también se pueden combinar para identificar que un reclamante es de hecho el suscriptor reclamado.
- Un mecanismo de afirmación que implica una firma digital del reclamante o que es adquirido directamente por un tercero de confianza a través de un protocolo de autenticación seguro.
Pautas y regulaciones
Las identidades de persona a máquina y de máquina a máquina, impulsadas por el crecimiento de nuevas soluciones en la nube y transacciones en línea, desempeñan un papel importante en la identificación de personas y el acceso a la información. Según la Oficina de Gestión y Presupuesto de EE. UU., Se gastaron más de 70 millones de dólares en soluciones de gestión de identidades tanto en 2013 como en 2014. [20]
Los gobiernos utilizan sistemas de autenticación electrónica para ofrecer servicios y reducir el tiempo que las personas viajan a una oficina gubernamental. Los servicios que van desde la solicitud de visas hasta la renovación de licencias de conducir se pueden lograr de una manera más eficiente y flexible. La infraestructura para respaldar la autenticación electrónica se considera un componente importante del éxito del gobierno electrónico. [21] Una coordinación deficiente y un diseño técnico deficiente pueden ser obstáculos importantes para la autenticación electrónica. [22]
En varios países se han establecido esquemas de autenticación electrónica comunes a nivel nacional para facilitar la reutilización de identidades digitales en diferentes servicios electrónicos. [23] Otras iniciativas políticas han incluido la creación de marcos para la autenticación electrónica, con el fin de establecer niveles comunes de confianza y posiblemente interoperabilidad entre diferentes esquemas de autenticación. [24]
Estados Unidos
E-autenticación es una pieza central del gobierno de los Estados Unidos esfuerzo 's ampliar el gobierno electrónico, o e-gobierno , como una manera de hacer que el gobierno sea más eficaz y eficiente y de más fácil acceso. El servicio de autenticación electrónica permite a los usuarios acceder a servicios gubernamentales en línea utilizando ID de inicio de sesión (credenciales de identidad) de otros sitios web en los que tanto el usuario como el gobierno confían.
La autenticación electrónica es una asociación de todo el gobierno que cuenta con el apoyo de las agencias que componen el Consejo Federal de CIO. La Administración de Servicios Generales de los Estados Unidos (GSA) es la agencia principal asociada. La autenticación electrónica funciona a través de una asociación con un emisor de credenciales de confianza, por lo que es necesario que el usuario inicie sesión en el sitio del emisor para obtener las credenciales de autenticación. A continuación, esas credenciales o ID de autenticación electrónica se transfieren al sitio web gubernamental de apoyo que provoca la autenticación. El sistema fue creado en respuesta a un memorando emitido el 16 de diciembre de 2003 a través de la Oficina de Gerencia y Presupuesto. Memorando M04-04 Whitehouse. [18] Ese memorando actualiza la orientación emitida en la Ley de Eliminación de Trámites de 1998, 44 USC § 3504 e implementa la sección 203 de la Ley de Gobierno Electrónico, 44 USC cap. 36.
NIST proporciona pautas para los estándares de autenticación digital y elimina la mayoría de los métodos de autenticación basados en el conocimiento. Se ha redactado un estándar más estricto para contraseñas más complicadas de al menos 8 caracteres o frases de contraseña de al menos 64 caracteres. [25]
Europa
En Europa , eIDAS proporciona pautas que se utilizarán para la autenticación electrónica con respecto a las firmas electrónicas y los servicios de certificados para la autenticación de sitios web. Una vez confirmada por el Estado miembro emisor, los demás Estados participantes deben aceptar la firma electrónica del usuario como válida para transacciones transfronterizas.
Según eIDAS, la identificación electrónica se refiere a una unidad material / inmaterial que contiene datos de identificación personal que se utilizarán para la autenticación de un servicio en línea. La autenticación se conoce como un proceso electrónico que permite la identificación electrónica de una persona física o jurídica. Un servicio de confianza es un servicio electrónico que se utiliza para crear, verificar y validar firmas electrónicas, además de crear, verificar y validar certificados para la autenticación de sitios web.
El artículo 8 de eIDAS permite que el mecanismo de autenticación que utiliza una persona física o jurídica utilice métodos de identificación electrónica para confirmar su identidad a una parte que confía. El Anexo IV proporciona los requisitos para los certificados calificados para la autenticación de sitios web. [26] [27]
Rusia
La autenticación electrónica es una pieza central del esfuerzo del gobierno de Rusia para expandir el gobierno electrónico, como una forma de hacer que el gobierno sea más efectivo, eficiente y más fácil de acceder para el pueblo ruso. El servicio de autenticación electrónica [28] permite a los usuarios acceder a los servicios gubernamentales en línea utilizando ID de inicio de sesión (credenciales de identidad) que ya tienen en sitios web en los que ellos y el gobierno confían.
Otras aplicaciones
Además de los servicios gubernamentales, la autenticación electrónica también se utiliza ampliamente en otras tecnologías e industrias. Estas nuevas aplicaciones combinan las características de autorizar identidades en bases de datos tradicionales y nueva tecnología para proporcionar un uso más seguro y diverso de la autenticación electrónica. A continuación se describen algunos ejemplos.
Autenticación móvil
La autenticación móvil es la verificación de la identidad de un usuario mediante el uso de un dispositivo móvil. Puede tratarse como un campo independiente o también puede aplicarse con otros esquemas de autenticación multifactor en el campo de autenticación electrónica. [29]
Para la autenticación móvil, hay cinco niveles de sensibilidad de la aplicación desde el nivel 0 al nivel 4. El nivel 0 es para uso público en un dispositivo móvil y no requiere autenticaciones de identidad, mientras que el nivel 4 tiene la mayor cantidad de procedimientos múltiples para identificar a los usuarios. [30] Para cualquier nivel, la autenticación móvil es relativamente fácil de procesar. En primer lugar, los usuarios envían una contraseña de un solo uso (OTP) a través de canales fuera de línea. Luego, un servidor identifica la información y realiza ajustes en la base de datos. Dado que solo el usuario tiene acceso a un código PIN y puede enviar información a través de sus dispositivos móviles, existe un bajo riesgo de ataques. [31]
Autenticación de comercio electrónico
A principios de la década de 1980, se implementaron los sistemas de intercambio electrónico de datos (EDI), que se consideró como uno de los primeros representantes del comercio electrónico. Pero garantizar su seguridad no es un problema importante, ya que todos los sistemas se construyen alrededor de redes cerradas. Sin embargo, más recientemente, las transacciones entre empresas y consumidores se han transformado. Las partes que realizan transacciones remotas han forzado la implementación de sistemas de autenticación de comercio electrónico. [32]
En términos generales, los enfoques adoptados en la autenticación de comercio electrónico son básicamente los mismos que los de la autenticación electrónica. La diferencia es que la autenticación de comercio electrónico es un campo más limitado que se centra en las transacciones entre clientes y proveedores. Un ejemplo simple de autenticación de comercio electrónico incluye a un cliente que se comunica con un servidor comercial a través de Internet. El servidor comercial generalmente utiliza un servidor web para aceptar las solicitudes de los clientes, un sistema de administración de base de datos para administrar los datos y una pasarela de pago para proporcionar servicios de pago en línea. [33]
Identidad soberana
Con la identidad autónoma (SSI), los titulares de la identidad individual crean y controlan completamente sus credenciales. Mientras que los verificadores pueden autenticar las identidades proporcionadas en una red descentralizada.
Perspectivas
Para mantenerse al día con la evolución de los servicios en el mundo digital, existe una necesidad continua de mecanismos de seguridad. Si bien se seguirán utilizando contraseñas, es importante confiar en los mecanismos de autenticación, sobre todo en la autenticación multifactor. A medida que el uso de firmas electrónicas continúa expandiéndose significativamente en los Estados Unidos, la UE y en todo el mundo, existe la expectativa de que regulaciones como eIDAS eventualmente se modifiquen para reflejar las condiciones cambiantes junto con las regulaciones en los Estados Unidos. [34]
Referencias
- ^ La oficina del director de información del gobierno. "¿Qué es la autenticación electrónica?" . El Gobierno de la Región Administrativa Especial de Hong Kong de la República Popular China . Archivado desde el original el 22 de diciembre de 2015 . Consultado el 1 de noviembre de 2015 .
- ^ a b c d Balbas, Luis. "Autenticación digital: factores, mecanismos y esquemas" . Criptomático . Consultado el 9 de enero de 2017 .
- ^ McMahon, María. "¿Qué es la autenticación electrónica?" . WiseGEEK . Consultado el 2 de noviembre de 2015 .
- ^ a b Turner, Dawn M. "Autenticación digital: conceptos básicos" . Criptomático . Consultado el 9 de enero de 2017 .
- ^ Burr, William; Dodson, Donna; Newton, Elaine (2011). "Directriz de autenticación electrónica" (PDF) . Instituto Nacional de Estándares y Tecnología. doi : 10.6028 / NIST.SP.800-63-1 . Consultado el 3 de noviembre de 2015 . Cite journal requiere
|journal=
( ayuda ) - ^ Schneier, Bruce. "El fracaso de la autenticación de dos factores" . Schneier sobre seguridad . Consultado el 2 de noviembre de 2015 .
- ^ Oficina del Director de Información del Gobierno. "Autenticación basada en contraseñas y PIN" . El Gobierno de la Región Administrativa Especial de Hong Kong de la República Popular China . Archivado desde el original el 31 de mayo de 2015 . Consultado el 2 de noviembre de 2015 .
- ^ Oficina del Director de Información del Gobierno. "Autenticación de clave pública" . El Gobierno de la Región Administrativa Especial de Hong Kong de la República Popular China . Archivado desde el original el 31 de mayo de 2015 . Consultado el 3 de noviembre de 2015 .
- ^ Oficina del Director de Información del Gobierno. "Autenticación de clave simétrica" . El Gobierno de la Región Administrativa Especial de Hong Kong de la República Popular China . Archivado desde el original el 9 de julio de 2015 . Consultado el 3 de noviembre de 2015 .
- ^ Oficina del Director de Información del Gobierno. "Autenticación basada en SMS" . El Gobierno de la Región Administrativa Especial de Hong Kong de la República Popular China . Archivado desde el original el 27 de agosto de 2015 . Consultado el 3 de noviembre de 2015 .
- ^ Oficina del Director de Información del Gobierno. "Autenticación biométrica" . El Gobierno de la Región Administrativa Especial de Hong Kong de la República Popular China . Archivado desde el original el 8 de enero de 2015 . Consultado el 3 de noviembre de 2015 .
- ^ Burr, William; Dodson, Donna; Polk, W (2006). "Directriz de autenticación electrónica" (PDF) . Instituto Nacional de Estándares y Tecnología. doi : 10.6028 / NIST.SP.800-63v1.0.2 . Consultado el 3 de noviembre de 2015 . Cite journal requiere
|journal=
( ayuda ) - ^ Turner, Dawn M. "Comprensión del no repudio del origen y del no repudio de las emisiones" . Criptomático . Consultado el 9 de enero de 2017 .
- ^ [1]
- ^ http://journal.fidis-project.eu/fileadmin/journal/issues/1-2007/Biometric_Implementations_and_the_Implications_for_Security_and_Privacy.pdf
- ^ "Evaluación de riesgos de autenticación electrónica para recetas electrónicas de sustancias controladas" (PDF) . Consultado el 3 de noviembre de 2015 .
- ^ Radack, Shirley. "AUTENTICACIÓN ELECTRÓNICA: ORIENTACIÓN PARA LA SELECCIÓN DE TÉCNICAS SEGURAS" . Archivado desde el original el 15 de septiembre de 2015 . Consultado el 3 de noviembre de 2015 .
- ^ a b c Bolten, Joshua. "Memorando: directriz de autenticación electrónica para agencias federales" (PDF) . Oficina Ejecutiva del Presidente, Oficina de Gestión y Presupuesto (OMB) . Consultado el 9 de enero de 2017 .
- ^ Radack, Shirley. "AUTENTICACIÓN ELECTRÓNICA: ORIENTACIÓN PARA LA SELECCIÓN DE TÉCNICAS SEGURAS" . Instituto Nacional de Estándares y Tecnología. Archivado desde el original el 15 de septiembre de 2015 . Consultado el 3 de noviembre de 2015 .
- ^ McCarthy, Shawn. "Autenticación electrónica: en qué se centrarán los administradores de TI durante los próximos 18 meses" . GCN . Consultado el 2 de noviembre de 2015 .
- ^ "Toda la tecnología de la información y las comunicaciones del gobierno" .
- ^ Rompiendo barreras a la administración electrónica (borrador del entregable 1b) , unidad de administración electrónica, Comisión Europea, agosto de 2006. Ver tabla 1
- ^ Una descripción general de las iniciativas internacionales en el campo de la autenticación electrónica Archivado el 22 de julio de 2011en Wayback Machine , Foro PKI de Japón, 2 de junio de 2005.
- ^ Australia Archivado el 12 de febrero de 2012en la Wayback Machine , Canadá Archivado el 5 demarzo de 2008en la Wayback Machine , EE . UU. (M04-04).
- ^ "Draft NIST Special Publication 800-63-3: Digital Authentication Guideline" . Instituto Nacional de Estándares y Tecnología, EE . UU . Consultado el 9 de enero de 2017 .
- ^ Turner, Dawn. "Entendiendo eIDAS" . Criptomático . Consultado el 12 de abril de 2016 .
- ^ "Reglamento (UE) nº 910/2014 del Parlamento Europeo y del Consejo de 23 de julio de 2014 sobre identificación electrónica y servicios de confianza para transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93 / CE" . EUR-Lex . El Parlamento Europeo y el Consejo de la Unión Europea . Consultado el 18 de marzo de 2016 .
- ^ "Постановление Правительства РФ De 28 ноября 2011 г. N 977 "О федеральной государственной информационной системе "Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме " " .
- ^ Margaret, Rouse. "definición de autenticación móvil" . SearchSecurity.com . Consultado el 3 de noviembre de 2015 .
- ^ Departamento de Tecnología de la Información y Electrónica del Gobierno de la India Ministerio de Tecnología de la Información y las Comunicaciones. "e-Pramaan: marco para la autenticación electrónica" (PDF) . Consultado el 3 de noviembre de 2015 .
- ^ Tolentino, Jamie (16 de marzo de 2015). "Cómo aumentar la seguridad de las aplicaciones a través de la autenticación de teléfonos móviles" . Noticias TNW . Consultado el 3 de noviembre de 2015 .
- ^ Ford, Matthew (23 de febrero de 2005). "Autenticación de identidad y 'Comercio electrónico ' " . Warwick, Revista de tecnología y derecho de la información . Consultado el 3 de noviembre de 2015 .
- ^ Sawma, Víctor. "Una nueva metodología para la obtención de modelos de diseño de contramedidas eficaces". Escuela de Tecnología e Ingeniería de la Información, Universidad de Ottawa. CiteSeerX 10.1.1.100.1216 . Cite journal requiere
|journal=
( ayuda ) - ^ Walker, Heather. "Cómo afecta eIDAS a EE . UU . " . Criptomático . Consultado el 9 de enero de 2017 .
enlaces externos
- Sitio web de autenticación electrónica del gobierno de EE. UU.
- Memorando de directiva de autenticación electrónica por randum M04-04
- DigiD : una identidad digital común implementada por la administración tributaria holandesa y 'GBO.Overheid' (Gemeenschappelijke Beheerorganisatie)
- Cartão do Cidadão - Un documento portugués que permite a su titular identificarse de forma segura tanto en el mundo físico como en el digital.
- Animaciones de autenticación electrónica: métodos de autenticación comunes (secuencia de comandos)
- Autenticación electrónica: guía para seleccionar técnicas seguras
- Nascio ¿Quién eres tú? Realmente quiero saber: la autenticación electrónica y sus implicaciones en la privacidad
- Pauta de autenticación electrónica (publicación especial 800-63-2), agosto de 2013
- Estrategia Nacional para Identidades de Confianza en el Ciberespacio (NSTIC)