Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
La forma más común de autenticación actualmente es la combinación login/contraseña/pin que podemos definir como un sistema donde el usuario es el único conocedor de la clave (alfanumérica) que permite el acceso al sistema. Este método de autenticación tiene falencias bien conocidas como ataques de f...
- Autores:
-
Barbosa Jácome, Josealejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/53372
- Acceso en línea:
- http://hdl.handle.net/1992/53372
- Palabra clave:
- Sistemas electrónicos de seguridad
Autenticidad (Informática)
Seguridad en computadores
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_18609f5984914023409fc5f56e133ae8 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/53372 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
title |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
spellingShingle |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo Sistemas electrónicos de seguridad Autenticidad (Informática) Seguridad en computadores Ingeniería |
title_short |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
title_full |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
title_fullStr |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
title_full_unstemmed |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
title_sort |
Autenticación basada en comportamiento: Caso Dinámicas de Tecleo |
dc.creator.fl_str_mv |
Barbosa Jácome, Josealejandro |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Barbosa Jácome, Josealejandro |
dc.subject.armarc.none.fl_str_mv |
Sistemas electrónicos de seguridad Autenticidad (Informática) Seguridad en computadores |
topic |
Sistemas electrónicos de seguridad Autenticidad (Informática) Seguridad en computadores Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
La forma más común de autenticación actualmente es la combinación login/contraseña/pin que podemos definir como un sistema donde el usuario es el único conocedor de la clave (alfanumérica) que permite el acceso al sistema. Este método de autenticación tiene falencias bien conocidas como ataques de fuerza bruta, diccionario y el uso de keyloggers. Por ello, se han propuesto métodos de autenticación distintos, principalmente biométricos y comportamentales. Este proyecto busca evaluar el alcance y limitaciones de un sistema de autenticación basado en autenticación comportamental, en particular, dinámicas de tecleo. Para esto, es necesario entender las características que permiten representar las dinámicas de tecleo de un usuario, crear una representación e implementar un clasificador que determine si dos representaciones corresponden a la misma persona o no. Adicionalmente, se busca diseñar y desarrollar un prototipo de un sistema que pueda usar las características de tecleo para autenticar a los usuarios de manera fiable y que a su vez sea amigable con el usuario en términos de tiempo, comportamiento e interfaz. Estos dos últimos factores suelen dejarse de lado en la mayoría de las investigaciones y son un factor importante, ya que si el nuevo sistema es poco atractivo y/o muy dispendioso de usar es poco probable que los usuarios lo terminen adoptando. Como resultado se obtuvo un prototipo funcional que es capaz de autenticar a usuarios mediante métricas de tecleo. Este prototipo usa 3 modelos de clasificación, un clasificador por distancia, una red neuronal y una red neuronal evolutiva, para realizar la autenticación de manera separada y poder comparar los resultados. Adicionalmente, el proyecto evaluó el número mínimo de datos necesarios para entrenar los modelos y alcanzar un rendimiento adecuado. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-11-03T16:20:10Z |
dc.date.available.none.fl_str_mv |
2021-11-03T16:20:10Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/53372 |
dc.identifier.pdf.none.fl_str_mv |
24327.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/53372 |
identifier_str_mv |
24327.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
69 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/7d7f02f0-9a32-4311-ac48-67460e749b49/download https://repositorio.uniandes.edu.co/bitstreams/b16dc42a-00a0-4954-9cd6-5464ede78890/download https://repositorio.uniandes.edu.co/bitstreams/a9b0fab3-3294-47a7-9538-cd3db19458ec/download |
bitstream.checksum.fl_str_mv |
3226ee999d95546e92649f0309948242 c6f39a94027634dbd57a811b368a9b3b a0d54b6430f99838d97663f6e5ea83a5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927644312043520 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::5622-1Barbosa Jácome, Josealejandroaea8d938-9fbf-4b6a-b2f7-048be039cb1a6002021-11-03T16:20:10Z2021-11-03T16:20:10Z2021http://hdl.handle.net/1992/5337224327.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La forma más común de autenticación actualmente es la combinación login/contraseña/pin que podemos definir como un sistema donde el usuario es el único conocedor de la clave (alfanumérica) que permite el acceso al sistema. Este método de autenticación tiene falencias bien conocidas como ataques de fuerza bruta, diccionario y el uso de keyloggers. Por ello, se han propuesto métodos de autenticación distintos, principalmente biométricos y comportamentales. Este proyecto busca evaluar el alcance y limitaciones de un sistema de autenticación basado en autenticación comportamental, en particular, dinámicas de tecleo. Para esto, es necesario entender las características que permiten representar las dinámicas de tecleo de un usuario, crear una representación e implementar un clasificador que determine si dos representaciones corresponden a la misma persona o no. Adicionalmente, se busca diseñar y desarrollar un prototipo de un sistema que pueda usar las características de tecleo para autenticar a los usuarios de manera fiable y que a su vez sea amigable con el usuario en términos de tiempo, comportamiento e interfaz. Estos dos últimos factores suelen dejarse de lado en la mayoría de las investigaciones y son un factor importante, ya que si el nuevo sistema es poco atractivo y/o muy dispendioso de usar es poco probable que los usuarios lo terminen adoptando. Como resultado se obtuvo un prototipo funcional que es capaz de autenticar a usuarios mediante métricas de tecleo. Este prototipo usa 3 modelos de clasificación, un clasificador por distancia, una red neuronal y una red neuronal evolutiva, para realizar la autenticación de manera separada y poder comparar los resultados. Adicionalmente, el proyecto evaluó el número mínimo de datos necesarios para entrenar los modelos y alcanzar un rendimiento adecuado.The most common form of authentication currently is the login / password / pin combination that we can define as a system where the user is the only one who knows the key (alphanumeric) that allows access to the system. This authentication method has well-known flaws such as brute force attacks, dictionary, and the use of keyloggers. For this reason, different authentication methods have been proposed, mainly biometric and behavioral. This project seeks to evaluate the scope and limitations of an authentication system based on behavioral authentication, in particular, typing dynamics. For this, it is necessary to understand the characteristics that allow to represent the typing dynamics of a user, create a representation and implement a classifier that determines whether two representations correspond to the same person or not. Additionally, it seeks to design and develop a prototype of a system that can use the typing characteristics to authenticate users in a reliable way and that in turn is friendly to the user in terms of time, behavior and interface. These last two factors are often neglected in most research and are an important factor, since if the new system is unattractive and / or very expensive to use, it is unlikely that users will end up adopting it. As a result, a functional prototype was obtained that is capable of authenticating users through typing metrics. This prototype uses 3 classification models, a distance classifier, a neural network and an evolutionary neural network, to perform the authentication separately and to be able to compare the results. Additionally, the project evaluated the minimum number of data necessary to train the models and achieve adequate performance.Ingeniero de Sistemas y ComputaciónPregrado69 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAutenticación basada en comportamiento: Caso Dinámicas de TecleoTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPSistemas electrónicos de seguridadAutenticidad (Informática)Seguridad en computadoresIngeniería201717575Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::5622-10000-0002-2111-9348virtual::5622-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::5622-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::5622-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::5622-1TEXT24327.pdf.txt24327.pdf.txtExtracted texttext/plain136529https://repositorio.uniandes.edu.co/bitstreams/7d7f02f0-9a32-4311-ac48-67460e749b49/download3226ee999d95546e92649f0309948242MD54THUMBNAIL24327.pdf.jpg24327.pdf.jpgIM Thumbnailimage/jpeg6063https://repositorio.uniandes.edu.co/bitstreams/b16dc42a-00a0-4954-9cd6-5464ede78890/downloadc6f39a94027634dbd57a811b368a9b3bMD55ORIGINAL24327.pdfapplication/pdf2678238https://repositorio.uniandes.edu.co/bitstreams/a9b0fab3-3294-47a7-9538-cd3db19458ec/downloada0d54b6430f99838d97663f6e5ea83a5MD511992/53372oai:repositorio.uniandes.edu.co:1992/533722024-03-13 12:59:10.752http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |