Los teléfonos inteligentes son los dispositivos personales más populares y extendidos. Aparte de su uso convencional, es decir, llamar y enviar mensajes de texto, también se han utilizado para realizar múltiples actividades sensibles en cuanto a seguridad, como la banca en línea y las compras, las redes sociales, tomar fotos y enviar correos electrónicos. En el lado positivo, los teléfonos inteligentes han mejorado la calidad de vida al proporcionar múltiples servicios que los usuarios desean, por ejemplo, la computación en cualquier momento y lugar. Sin embargo, por otro lado, también representan amenazas de seguridad y privacidad para los datos almacenados por los usuarios. La autenticación del usuario es la primera línea de defensa para prevenir el acceso no autorizado al teléfono inteligente. Se han propuesto varios esquemas de autenticación a lo largo de los años; sin embargo, su presentación puede resultar confusa para los nuevos investigadores en este campo, bajo la sombra de varios términos de moda, por ejemplo, activo, continuo, implícito, estático y transparente, que se introducen en artículos académicos sin una descripción exhaustiva. Además, la mayoría de las soluciones de autenticación informadas se evaluaron principalmente en términos de precisión, pasando por alto un aspecto muy importante: la usabilidad. Este artículo examina varios tipos y formas de autenticación, diseñados y desarrollados principalmente para asegurar el acceso a los teléfonos inteligentes e intenta aclarar los términos de moda relacionados, con la motivación de ayudar a los nuevos investigadores a comprender la esencia detrás de esos conceptos. También presentamos la evaluación de los esquemas de autenticación de usuarios existentes que muestran sus problemas de seguridad y usabilidad.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un banco de pruebas de redes de sensores inalámbricos reconfigurable dinámicamente para múltiples protocolos de enrutamiento
Artículo:
Una métrica de disimilitud basada en EMD mejorada para el aprendizaje de subespacios lineales no supervisado.
Artículo:
Un Método de Combinación para la Prueba de Conformidad de Protocolos Inalámbricos: Un Caso Empírico
Artículo:
Reducción de la secuencia de pruebas de conformidad de protocolos inalámbricos para Internet de los objetos
Artículo:
Un algoritmo de marca de agua de video semi-fragil basado en H.264/AVC
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones