Implementación de nivel adicional de seguridad informática para autenticar usuarios

La presente tesina plantea el desarrollo de un nivel de seguridad extra a un conocido mecanismo de Seguridad Informática denominado login. Se seleccionan una serie de herramientas, las más adecuadas y actualizadas posibles, para la implementación de un proyecto de este tipo, tales como el tipo de le...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Sosa, Matías Sebastián
Otros Autores: Vázquez, Alejandro .
Formato: Tesis de grado Trabajo final de grado publishedVersion
Lenguaje:Español
Publicado: Facultad de Ciencias Sociales y Administrativas 2015
Materias:
Acceso en línea:http://bibliotecadigital.uda.edu.ar/523
Aporte de:
Descripción
Sumario:La presente tesina plantea el desarrollo de un nivel de seguridad extra a un conocido mecanismo de Seguridad Informática denominado login. Se seleccionan una serie de herramientas, las más adecuadas y actualizadas posibles, para la implementación de un proyecto de este tipo, tales como el tipo de lenguaje, frameworks o marcos de trabajo y base de datos. La tesina contará con un ejemplo práctico que se cristalizará en un desarrollo en el lenguaje Java, en su ámbito web con el empleo de frameworks, como MyBatis para desarrollar la persistencia, Java Server Face para el manejo y gestión de toda la parte web y un algoritmo propio, desarrollado especialmente para este trabajo, enfocado en el HASH que generará el sistema como clave. También se utilizará MySql como sistema de gestión de base datos y NetBeans 8.0.1 para gestionar el proyecto. El objetivo de la tesina será mostrar, en un ejemplo práctico, el funcionamiento del mecanismo de login con la llave para acceder a él. Para lograrlo, una persona ingresará usuario y contraseña; luego de ser convalidados los datos, el sistema generará una llave (un HASH en SHA-1, pudiendo utilizarse en el futuro otros métodos alternativos que lo perfeccionen o estén más actualizados a la hora de su implementación), a partir de una serie de parámetros. Esta clave le será enviada al ingresante vía mail, con un asunto y un mensaje predeterminado y estandarizado en la aplicación. Posteriormente se le solicitará para ser validada. El documento además cuenta con información adicional sobre metodologías y descripciones sobre leyes, criptografía y conceptos, de lo que es la gran e interminable tarea de la seguridad informática.