Autenticación basada en el comportamiento al caminar
Existe una necesidad de poder autenticar a un usuario y así saber si tiene permisos de acceso o modificación de recursos que se desean proteger, para esto, existen múltiples métodos como lo pueden ser las autenticaciones de usuario y contraseña o un código pin, un ejemplo que ilustra lo anterior es...
- Autores:
-
Hamilton Smith Santa Cruz, Gabriel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/53591
- Acceso en línea:
- http://hdl.handle.net/1992/53591
- Palabra clave:
- Identificación
Protección de datos
Seguridad en computadores
Aplicaciones móviles
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_356a88b495e3fbfab2e9e0a08a66f28c |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/53591 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Autenticación basada en el comportamiento al caminar |
title |
Autenticación basada en el comportamiento al caminar |
spellingShingle |
Autenticación basada en el comportamiento al caminar Identificación Protección de datos Seguridad en computadores Aplicaciones móviles Ingeniería |
title_short |
Autenticación basada en el comportamiento al caminar |
title_full |
Autenticación basada en el comportamiento al caminar |
title_fullStr |
Autenticación basada en el comportamiento al caminar |
title_full_unstemmed |
Autenticación basada en el comportamiento al caminar |
title_sort |
Autenticación basada en el comportamiento al caminar |
dc.creator.fl_str_mv |
Hamilton Smith Santa Cruz, Gabriel |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Hamilton Smith Santa Cruz, Gabriel |
dc.subject.armarc.none.fl_str_mv |
Identificación Protección de datos Seguridad en computadores Aplicaciones móviles |
topic |
Identificación Protección de datos Seguridad en computadores Aplicaciones móviles Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Existe una necesidad de poder autenticar a un usuario y así saber si tiene permisos de acceso o modificación de recursos que se desean proteger, para esto, existen múltiples métodos como lo pueden ser las autenticaciones de usuario y contraseña o un código pin, un ejemplo que ilustra lo anterior es el de los cajeros automáticos que consiste en una contraseña de 4 dígitos. Hay múltiples tipos de ataques que pueden poner en riesgo las medidas de seguridad tomadas y mecanismos en respuesta a estos ataques. Sin embargo, las soluciones propuestas pueden ser más complejas y por lo tanto pueden causar incomodidad o fricción en sus usuarios, para usuarios desprevenidos esto puede significar que no se use ningún método para proteger su información. Para los métodos de autenticación, hay 3 elementos que pueden ser usados, se puede usar algo que el usuario conoce, por ejemplo, una contraseña. Adicionalmente puede ser algo que el usuario tiene, como una tarjeta de identificación o una llave física. También puede tratarse de algo que el usuario es, o una característica de este, y ahí entran factores como las huellas dactilares o estructura facial. En el caso de este proyecto, se busca revisar un caso particular de autenticación basada en el comportamiento de un individuo: autenticación basada en el comportamiento de un usuario al caminar. Se quiere revisar cómo se puede construir una representación de este comportamiento y qué tan eficaz es. Para poder analizar este comportamiento, se desarrolló una aplicación móvil para la recolección de los datos del acelerómetro. Estos datos son procesados para generar un perfil. Luego se usan múltiples métodos de clasificación y separación de los datos en ventanas para determinar si al ingresar nuevos datos, estos pertenecen al usuario correcto. Se buscó realizar un análisis y ver si este método presenta errores a la hora de clasificar correctamente los datos de prueba de tal manera que se pueda determinar la viabilidad del método. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-11-03T16:29:18Z |
dc.date.available.none.fl_str_mv |
2021-11-03T16:29:18Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/53591 |
dc.identifier.pdf.none.fl_str_mv |
24579.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/53591 |
identifier_str_mv |
24579.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
36 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/9c37c3ea-1e78-4d7e-9657-8fafdd2ef00e/download https://repositorio.uniandes.edu.co/bitstreams/37fca738-28f5-424a-a8b1-cdc8909bedf9/download https://repositorio.uniandes.edu.co/bitstreams/a028384d-315a-4fa2-81cb-b48e61a0e37f/download |
bitstream.checksum.fl_str_mv |
8455deadf7bd2c1bacea4a6cbe2c2431 b8b7c53125f4404005c0e2f865aaf150 dbc45b637dedcbbf1714f58201272ab1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927771490680832 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta9a5a1680-7f81-46b9-bea8-a7a3f555de1b400Hamilton Smith Santa Cruz, Gabriel731d17c9-85f4-4547-858b-b52541ee04125002021-11-03T16:29:18Z2021-11-03T16:29:18Z2021http://hdl.handle.net/1992/5359124579.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Existe una necesidad de poder autenticar a un usuario y así saber si tiene permisos de acceso o modificación de recursos que se desean proteger, para esto, existen múltiples métodos como lo pueden ser las autenticaciones de usuario y contraseña o un código pin, un ejemplo que ilustra lo anterior es el de los cajeros automáticos que consiste en una contraseña de 4 dígitos. Hay múltiples tipos de ataques que pueden poner en riesgo las medidas de seguridad tomadas y mecanismos en respuesta a estos ataques. Sin embargo, las soluciones propuestas pueden ser más complejas y por lo tanto pueden causar incomodidad o fricción en sus usuarios, para usuarios desprevenidos esto puede significar que no se use ningún método para proteger su información. Para los métodos de autenticación, hay 3 elementos que pueden ser usados, se puede usar algo que el usuario conoce, por ejemplo, una contraseña. Adicionalmente puede ser algo que el usuario tiene, como una tarjeta de identificación o una llave física. También puede tratarse de algo que el usuario es, o una característica de este, y ahí entran factores como las huellas dactilares o estructura facial. En el caso de este proyecto, se busca revisar un caso particular de autenticación basada en el comportamiento de un individuo: autenticación basada en el comportamiento de un usuario al caminar. Se quiere revisar cómo se puede construir una representación de este comportamiento y qué tan eficaz es. Para poder analizar este comportamiento, se desarrolló una aplicación móvil para la recolección de los datos del acelerómetro. Estos datos son procesados para generar un perfil. Luego se usan múltiples métodos de clasificación y separación de los datos en ventanas para determinar si al ingresar nuevos datos, estos pertenecen al usuario correcto. Se buscó realizar un análisis y ver si este método presenta errores a la hora de clasificar correctamente los datos de prueba de tal manera que se pueda determinar la viabilidad del método.There is a need to authenticate a user and thus know if they have permissions to access or modify resources that should be protected. There are multiple methods such as user and password authentications or a pin code. An example that illustrates the latter is that of ATMs consisting of a 4-digit password. There are multiple types of attacks that can jeopardize the security measures taken and the response mechanisms they have. In some cases, the proposed solutions to improve security can be more complex and therefore may cause discomfort or friction in the user¿s interaction with the device. For unsuspecting users this may mean that no method is used to protect their information. In authentication methods, there are 3 items that can be used, something that the user knows, for example a password. It can be something that the user has, such as an identification card or a physical key. Or it can be something that the user is, or a characteristic of his, and that is where factors such as fingerprints or facial structure come into play. This project seeks to review a particular case of authentication based on the behavior of an individual: authentication based on the behavior of a user when walking. It aims to review how to build a representation of this behavior and how effective it is. To analyze this behavior, a mobile application was developed to collect accelerometer data. This data was processed to generate a profile. Multiple classification and windowing methods are then used to determine if when entering a new set of data, it belongs to the correct user. An analysis was performed to see if this method presents errors when trying to correctly classify the test data, in such a way that the feasibility of the method is determined.Ingeniero de Sistemas y ComputaciónPregrado36 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAutenticación basada en el comportamiento al caminarTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPIdentificaciónProtección de datosSeguridad en computadoresAplicaciones móvilesIngeniería201633761PublicationORIGINAL24579.pdfapplication/pdf1022852https://repositorio.uniandes.edu.co/bitstreams/9c37c3ea-1e78-4d7e-9657-8fafdd2ef00e/download8455deadf7bd2c1bacea4a6cbe2c2431MD51TEXT24579.pdf.txt24579.pdf.txtExtracted texttext/plain66382https://repositorio.uniandes.edu.co/bitstreams/37fca738-28f5-424a-a8b1-cdc8909bedf9/downloadb8b7c53125f4404005c0e2f865aaf150MD54THUMBNAIL24579.pdf.jpg24579.pdf.jpgIM Thumbnailimage/jpeg5825https://repositorio.uniandes.edu.co/bitstreams/a028384d-315a-4fa2-81cb-b48e61a0e37f/downloaddbc45b637dedcbbf1714f58201272ab1MD551992/53591oai:repositorio.uniandes.edu.co:1992/535912023-10-10 18:36:50.575http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |