Autenticación basada en comportamiento: Caso Dinámicas de Tecleo

La forma más común de autenticación actualmente es la combinación login/contraseña/pin que podemos definir como un sistema donde el usuario es el único conocedor de la clave (alfanumérica) que permite el acceso al sistema. Este método de autenticación tiene falencias bien conocidas como ataques de f...

Full description

Autores:
Barbosa Jácome, Josealejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/53372
Acceso en línea:
http://hdl.handle.net/1992/53372
Palabra clave:
Sistemas electrónicos de seguridad
Autenticidad (Informática)
Seguridad en computadores
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIANDES2_18609f5984914023409fc5f56e133ae8
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/53372
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
title Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
spellingShingle Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
Sistemas electrónicos de seguridad
Autenticidad (Informática)
Seguridad en computadores
Ingeniería
title_short Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
title_full Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
title_fullStr Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
title_full_unstemmed Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
title_sort Autenticación basada en comportamiento: Caso Dinámicas de Tecleo
dc.creator.fl_str_mv Barbosa Jácome, Josealejandro
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Barbosa Jácome, Josealejandro
dc.subject.armarc.none.fl_str_mv Sistemas electrónicos de seguridad
Autenticidad (Informática)
Seguridad en computadores
topic Sistemas electrónicos de seguridad
Autenticidad (Informática)
Seguridad en computadores
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description La forma más común de autenticación actualmente es la combinación login/contraseña/pin que podemos definir como un sistema donde el usuario es el único conocedor de la clave (alfanumérica) que permite el acceso al sistema. Este método de autenticación tiene falencias bien conocidas como ataques de fuerza bruta, diccionario y el uso de keyloggers. Por ello, se han propuesto métodos de autenticación distintos, principalmente biométricos y comportamentales. Este proyecto busca evaluar el alcance y limitaciones de un sistema de autenticación basado en autenticación comportamental, en particular, dinámicas de tecleo. Para esto, es necesario entender las características que permiten representar las dinámicas de tecleo de un usuario, crear una representación e implementar un clasificador que determine si dos representaciones corresponden a la misma persona o no. Adicionalmente, se busca diseñar y desarrollar un prototipo de un sistema que pueda usar las características de tecleo para autenticar a los usuarios de manera fiable y que a su vez sea amigable con el usuario en términos de tiempo, comportamiento e interfaz. Estos dos últimos factores suelen dejarse de lado en la mayoría de las investigaciones y son un factor importante, ya que si el nuevo sistema es poco atractivo y/o muy dispendioso de usar es poco probable que los usuarios lo terminen adoptando. Como resultado se obtuvo un prototipo funcional que es capaz de autenticar a usuarios mediante métricas de tecleo. Este prototipo usa 3 modelos de clasificación, un clasificador por distancia, una red neuronal y una red neuronal evolutiva, para realizar la autenticación de manera separada y poder comparar los resultados. Adicionalmente, el proyecto evaluó el número mínimo de datos necesarios para entrenar los modelos y alcanzar un rendimiento adecuado.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-11-03T16:20:10Z
dc.date.available.none.fl_str_mv 2021-11-03T16:20:10Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/53372
dc.identifier.pdf.none.fl_str_mv 24327.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/53372
identifier_str_mv 24327.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 69 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/7d7f02f0-9a32-4311-ac48-67460e749b49/download
https://repositorio.uniandes.edu.co/bitstreams/b16dc42a-00a0-4954-9cd6-5464ede78890/download
https://repositorio.uniandes.edu.co/bitstreams/a9b0fab3-3294-47a7-9538-cd3db19458ec/download
bitstream.checksum.fl_str_mv 3226ee999d95546e92649f0309948242
c6f39a94027634dbd57a811b368a9b3b
a0d54b6430f99838d97663f6e5ea83a5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1831927644312043520
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::5622-1Barbosa Jácome, Josealejandroaea8d938-9fbf-4b6a-b2f7-048be039cb1a6002021-11-03T16:20:10Z2021-11-03T16:20:10Z2021http://hdl.handle.net/1992/5337224327.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La forma más común de autenticación actualmente es la combinación login/contraseña/pin que podemos definir como un sistema donde el usuario es el único conocedor de la clave (alfanumérica) que permite el acceso al sistema. Este método de autenticación tiene falencias bien conocidas como ataques de fuerza bruta, diccionario y el uso de keyloggers. Por ello, se han propuesto métodos de autenticación distintos, principalmente biométricos y comportamentales. Este proyecto busca evaluar el alcance y limitaciones de un sistema de autenticación basado en autenticación comportamental, en particular, dinámicas de tecleo. Para esto, es necesario entender las características que permiten representar las dinámicas de tecleo de un usuario, crear una representación e implementar un clasificador que determine si dos representaciones corresponden a la misma persona o no. Adicionalmente, se busca diseñar y desarrollar un prototipo de un sistema que pueda usar las características de tecleo para autenticar a los usuarios de manera fiable y que a su vez sea amigable con el usuario en términos de tiempo, comportamiento e interfaz. Estos dos últimos factores suelen dejarse de lado en la mayoría de las investigaciones y son un factor importante, ya que si el nuevo sistema es poco atractivo y/o muy dispendioso de usar es poco probable que los usuarios lo terminen adoptando. Como resultado se obtuvo un prototipo funcional que es capaz de autenticar a usuarios mediante métricas de tecleo. Este prototipo usa 3 modelos de clasificación, un clasificador por distancia, una red neuronal y una red neuronal evolutiva, para realizar la autenticación de manera separada y poder comparar los resultados. Adicionalmente, el proyecto evaluó el número mínimo de datos necesarios para entrenar los modelos y alcanzar un rendimiento adecuado.The most common form of authentication currently is the login / password / pin combination that we can define as a system where the user is the only one who knows the key (alphanumeric) that allows access to the system. This authentication method has well-known flaws such as brute force attacks, dictionary, and the use of keyloggers. For this reason, different authentication methods have been proposed, mainly biometric and behavioral. This project seeks to evaluate the scope and limitations of an authentication system based on behavioral authentication, in particular, typing dynamics. For this, it is necessary to understand the characteristics that allow to represent the typing dynamics of a user, create a representation and implement a classifier that determines whether two representations correspond to the same person or not. Additionally, it seeks to design and develop a prototype of a system that can use the typing characteristics to authenticate users in a reliable way and that in turn is friendly to the user in terms of time, behavior and interface. These last two factors are often neglected in most research and are an important factor, since if the new system is unattractive and / or very expensive to use, it is unlikely that users will end up adopting it. As a result, a functional prototype was obtained that is capable of authenticating users through typing metrics. This prototype uses 3 classification models, a distance classifier, a neural network and an evolutionary neural network, to perform the authentication separately and to be able to compare the results. Additionally, the project evaluated the minimum number of data necessary to train the models and achieve adequate performance.Ingeniero de Sistemas y ComputaciónPregrado69 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAutenticación basada en comportamiento: Caso Dinámicas de TecleoTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPSistemas electrónicos de seguridadAutenticidad (Informática)Seguridad en computadoresIngeniería201717575Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::5622-10000-0002-2111-9348virtual::5622-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::5622-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::5622-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::5622-1TEXT24327.pdf.txt24327.pdf.txtExtracted texttext/plain136529https://repositorio.uniandes.edu.co/bitstreams/7d7f02f0-9a32-4311-ac48-67460e749b49/download3226ee999d95546e92649f0309948242MD54THUMBNAIL24327.pdf.jpg24327.pdf.jpgIM Thumbnailimage/jpeg6063https://repositorio.uniandes.edu.co/bitstreams/b16dc42a-00a0-4954-9cd6-5464ede78890/downloadc6f39a94027634dbd57a811b368a9b3bMD55ORIGINAL24327.pdfapplication/pdf2678238https://repositorio.uniandes.edu.co/bitstreams/a9b0fab3-3294-47a7-9538-cd3db19458ec/downloada0d54b6430f99838d97663f6e5ea83a5MD511992/53372oai:repositorio.uniandes.edu.co:1992/533722024-03-13 12:59:10.752http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co