Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
Actualmente, la seguridad informática es una de las tareas mas importantes y más cuando día tras día, complejas computadoras se desarrollan los cuales permiten procesar una mayor cantidad de información en un tiempo mas corto, esto hace a la seguridad informática un factor clave para las organizacio...
- Autores:
-
Realpe Muñoz, Paulo César
- Tipo de recurso:
- Doctoral thesis
- Fecha de publicación:
- 2017
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/1250
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250
- Palabra clave:
- Usability
Security
Usable Security
Authentication
Heuristic
Evaluation
Usabilidad
Seguridad
Seguridad Usable
Autenticación
Heurística
Evaluación
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REPOCAUCA2_51134705f32ac13fcf0c12c83984dd97 |
---|---|
oai_identifier_str |
oai:repositorio.unicauca.edu.co:123456789/1250 |
network_acronym_str |
REPOCAUCA2 |
network_name_str |
Repositorio Unicauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
title |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
spellingShingle |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario Usability Security Usable Security Authentication Heuristic Evaluation Usabilidad Seguridad Seguridad Usable Autenticación Heurística Evaluación |
title_short |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
title_full |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
title_fullStr |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
title_full_unstemmed |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
title_sort |
Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario |
dc.creator.fl_str_mv |
Realpe Muñoz, Paulo César |
dc.contributor.author.none.fl_str_mv |
Realpe Muñoz, Paulo César |
dc.subject.eng.fl_str_mv |
Usability Security Usable Security Authentication Heuristic Evaluation |
topic |
Usability Security Usable Security Authentication Heuristic Evaluation Usabilidad Seguridad Seguridad Usable Autenticación Heurística Evaluación |
dc.subject.spa.fl_str_mv |
Usabilidad Seguridad Seguridad Usable Autenticación Heurística Evaluación |
description |
Actualmente, la seguridad informática es una de las tareas mas importantes y más cuando día tras día, complejas computadoras se desarrollan los cuales permiten procesar una mayor cantidad de información en un tiempo mas corto, esto hace a la seguridad informática un factor clave para las organizaciones. Sin embargo, es habitual encontrar en la literatura que los usuarios encuentran la seguridad y la privacidad difíciles de comprender. Es por esto que la seguridad representa un objetivo secundario para la mayor a de personas que utilizan sistemas informáticos. Como consecuencia de lo anterior, los usuarios tienen a ignorar las características de seguridad del sistema generando con esto decisiones equivocadas y poniendo en riesgo la información privada que pueda tener. El campo de la Seguridad Usable (del inglés Usable Security o USec) es el área que investiga este tipo de problemas, cuyo principal objetivo es el diseño de características de seguridad y privacidad que puedan ser fáciles de usar y entender por parte de los usuarios. De lo anterior podemos decir que la Seguridad Usable permite encontrar un equilibrio o trade-off entre las características de seguridad y usabilidad. Sin embargo, encontrar este balance es un reto debido a que estos dos atributos en ocasiones son contrarios. Este proyecto de investigación esta enfocada a encontrar principios para seguridad usable y autenticación de usuario junto con un mecanismo de evaluación cualitativo y cuantitativo el cual permita que el trade-off entre seguridad y usabilidad se pueda llevar a cabo. Para encontrar estos principios, un proceso de desarrollo es propuesto el cual consta de tres etapas: desarrollo, revisión y aplicación. Este proceso permite tener análisis cualitativo y cuantitativo en la aplicación de estudio teniendo en cuenta los aspectos de la seguridad usable. Desde nuestro conocimiento, no existe en la literatura un proceso cualitativo y cuantitativo que describa como aplicar una evaluación heurística en el campo de la seguridad usable. Como parte del análisis cuantitativo, el mecanismo de evaluación propuesto presenta un nivel del grado de seguridad usable y otros atributos donde la seguridad es parte esencial. Para lograr esto se establecen niveles de importancia, de severidad y de impacto para los principios de diseño encontrados. Con base en lo anterior y teniendo en cuenta las posibles vulnerabilidades que pueda tener el sistema, se presenta la primera propuesta del nivel de riesgo utilizando los principios como pieza clave. A partir de los principios encontrados para seguridad usable y autenticación de usuario junto con su evaluación, en esta investigación se propone incluir estos dos elementos en un modelo de diseño centrado en el usuario muy conocido por la comunidad académica y empresarial, el modelo MPIu+a. Debido a que este modelo esta orientado al diseño de sistemas interactivos altamente usables y accesibles, consideramos que hace falta incluir la seguridad como elemento fundamental. Aunque la integración que se propone entre el modelo MPIu+a y las guías de diseño junto con la evaluación es una versión preliminar, mas estudio es necesario para establecer un modelo adecuado. Sin embargo, consideramos que puede ser un punto de partida para constituir futuras mejoras. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2019-10-30T15:25:12Z |
dc.date.available.none.fl_str_mv |
2019-10-30T15:25:12Z |
dc.type.spa.fl_str_mv |
Tesis doctorado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_db06 |
format |
http://purl.org/coar/resource_type/c_db06 |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250 |
dc.identifier.instname.none.fl_str_mv |
|
dc.identifier.reponame.none.fl_str_mv |
|
dc.identifier.repourl.none.fl_str_mv |
|
url |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250 |
identifier_str_mv |
|
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.creativecommons.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad del Cauca |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica y Telecomunicaciones |
dc.publisher.program.spa.fl_str_mv |
Doctorado en Ciencias de la Electrónica |
institution |
Universidad del Cauca |
bitstream.url.fl_str_mv |
http://repositorio.unicauca.edu.co/bitstream/123456789/1250/1/PROCESO%20DE%20DISE%c3%91O%20EN%20SEGURIDAD%20USABLE%20Y%20AUTENTICACI%c3%93N.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1250/2/license.txt |
bitstream.checksum.fl_str_mv |
1984aa15479fcbe72d97b39a2678e093 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Dspace - Universidad del Cauca |
repository.mail.fl_str_mv |
biblios@unicauca.edu.co |
_version_ |
1808396265761800192 |
spelling |
Realpe Muñoz, Paulo César2019-10-30T15:25:12Z2019-10-30T15:25:12Z2017http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250Actualmente, la seguridad informática es una de las tareas mas importantes y más cuando día tras día, complejas computadoras se desarrollan los cuales permiten procesar una mayor cantidad de información en un tiempo mas corto, esto hace a la seguridad informática un factor clave para las organizaciones. Sin embargo, es habitual encontrar en la literatura que los usuarios encuentran la seguridad y la privacidad difíciles de comprender. Es por esto que la seguridad representa un objetivo secundario para la mayor a de personas que utilizan sistemas informáticos. Como consecuencia de lo anterior, los usuarios tienen a ignorar las características de seguridad del sistema generando con esto decisiones equivocadas y poniendo en riesgo la información privada que pueda tener. El campo de la Seguridad Usable (del inglés Usable Security o USec) es el área que investiga este tipo de problemas, cuyo principal objetivo es el diseño de características de seguridad y privacidad que puedan ser fáciles de usar y entender por parte de los usuarios. De lo anterior podemos decir que la Seguridad Usable permite encontrar un equilibrio o trade-off entre las características de seguridad y usabilidad. Sin embargo, encontrar este balance es un reto debido a que estos dos atributos en ocasiones son contrarios. Este proyecto de investigación esta enfocada a encontrar principios para seguridad usable y autenticación de usuario junto con un mecanismo de evaluación cualitativo y cuantitativo el cual permita que el trade-off entre seguridad y usabilidad se pueda llevar a cabo. Para encontrar estos principios, un proceso de desarrollo es propuesto el cual consta de tres etapas: desarrollo, revisión y aplicación. Este proceso permite tener análisis cualitativo y cuantitativo en la aplicación de estudio teniendo en cuenta los aspectos de la seguridad usable. Desde nuestro conocimiento, no existe en la literatura un proceso cualitativo y cuantitativo que describa como aplicar una evaluación heurística en el campo de la seguridad usable. Como parte del análisis cuantitativo, el mecanismo de evaluación propuesto presenta un nivel del grado de seguridad usable y otros atributos donde la seguridad es parte esencial. Para lograr esto se establecen niveles de importancia, de severidad y de impacto para los principios de diseño encontrados. Con base en lo anterior y teniendo en cuenta las posibles vulnerabilidades que pueda tener el sistema, se presenta la primera propuesta del nivel de riesgo utilizando los principios como pieza clave. A partir de los principios encontrados para seguridad usable y autenticación de usuario junto con su evaluación, en esta investigación se propone incluir estos dos elementos en un modelo de diseño centrado en el usuario muy conocido por la comunidad académica y empresarial, el modelo MPIu+a. Debido a que este modelo esta orientado al diseño de sistemas interactivos altamente usables y accesibles, consideramos que hace falta incluir la seguridad como elemento fundamental. Aunque la integración que se propone entre el modelo MPIu+a y las guías de diseño junto con la evaluación es una versión preliminar, mas estudio es necesario para establecer un modelo adecuado. Sin embargo, consideramos que puede ser un punto de partida para constituir futuras mejoras.Today, computer security is one of the most important tasks, and when day after day, complex computers are developed which allow to process more information in a shorter time, this makes computer security a key factor for organizations . However, it is common to find in the literature that users find security and privacy difficult to understand. This is because security is a secondary goal for most people using computer systems. As conse-quence of the above, users have ignore the security features of the system generating with this, mistaken decisions and putting at risk the private information that they may have. The field of Usable Security (Usable Security or USec) is the area that investigates these types of problems, whose main objective is the design of security and privacy features that can be easy to use and understand for users. From the above, we can say that the Usable Security allows to find a balance or trade-off between the characteristics of security and usability. However, finding this balance is a challenge because these two attributes are sometimes inversely proportional. This research project is focused on finding principles for usable security and user authen-tication, together with a qualitative and quantitative evaluation mechanism which allows the trade-off between security and usability can be carried out. To find these principles, a development process is proposed which consists of three stages: development, review and application. This process allows to have qualitative and quantitative analysis in the study application taking into account elements of usable security. From our knowledge, there is no qualitative and quantitative process in the literature describing how to apply a heuristic evaluation in the field of usable security. As part of the quantitative analysis, the proposed evaluation mechanism presents a nivel of the degree of usable security and other attributes where security is an essential part. To achieve this we establish levels of importance, severity and impact for the design principles found. Based on the above and taking into account the possible vulnerabilities that the system may have, the first proposal of the risk level is presented using the principles as a key piece. From the principles found for usable security and user authentication along with its eva-luation, this research proposes to include these two elements in a user-centered design model well known by the academic and business community, model MPIu+a. Because this model is oriented to the design of highly usable and accessible interactive systems, we consider that it is necessary to include security as a fundamental element. Although the proposed integration between the MPIu+a model and the design guides together with the evaluation is a preliminary version, more study is necessary to establish an adequate model. However, we believe that it can be a starting point for future improvements.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y TelecomunicacionesDoctorado en Ciencias de la Electrónicahttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2UsabilitySecurityUsable SecurityAuthenticationHeuristicEvaluationUsabilidadSeguridadSeguridad UsableAutenticaciónHeurísticaEvaluaciónProceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuarioTesis doctoradoinfo:eu-repo/semantics/doctoralThesishttp://purl.org/coar/resource_type/c_db06http://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALPROCESO DE DISEÑO EN SEGURIDAD USABLE Y AUTENTICACIÓN.pdfPROCESO DE DISEÑO EN SEGURIDAD USABLE Y AUTENTICACIÓN.pdfapplication/pdf5348363http://repositorio.unicauca.edu.co/bitstream/123456789/1250/1/PROCESO%20DE%20DISE%c3%91O%20EN%20SEGURIDAD%20USABLE%20Y%20AUTENTICACI%c3%93N.pdf1984aa15479fcbe72d97b39a2678e093MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1250/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/1250oai:repositorio.unicauca.edu.co:123456789/12502021-05-28 12:17:01.599Dspace - Universidad del Caucabiblios@unicauca.edu.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 |