Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario

Actualmente, la seguridad informática es una de las tareas mas importantes y más cuando día tras día, complejas computadoras se desarrollan los cuales permiten procesar una mayor cantidad de información en un tiempo mas corto, esto hace a la seguridad informática un factor clave para las organizacio...

Full description

Autores:
Realpe Muñoz, Paulo César
Tipo de recurso:
Doctoral thesis
Fecha de publicación:
2017
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/1250
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250
Palabra clave:
Usability
Security
Usable Security
Authentication
Heuristic
Evaluation
Usabilidad
Seguridad
Seguridad Usable
Autenticación
Heurística
Evaluación
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REPOCAUCA2_51134705f32ac13fcf0c12c83984dd97
oai_identifier_str oai:repositorio.unicauca.edu.co:123456789/1250
network_acronym_str REPOCAUCA2
network_name_str Repositorio Unicauca
repository_id_str
dc.title.spa.fl_str_mv Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
title Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
spellingShingle Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
Usability
Security
Usable Security
Authentication
Heuristic
Evaluation
Usabilidad
Seguridad
Seguridad Usable
Autenticación
Heurística
Evaluación
title_short Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
title_full Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
title_fullStr Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
title_full_unstemmed Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
title_sort Proceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuario
dc.creator.fl_str_mv Realpe Muñoz, Paulo César
dc.contributor.author.none.fl_str_mv Realpe Muñoz, Paulo César
dc.subject.eng.fl_str_mv Usability
Security
Usable Security
Authentication
Heuristic
Evaluation
topic Usability
Security
Usable Security
Authentication
Heuristic
Evaluation
Usabilidad
Seguridad
Seguridad Usable
Autenticación
Heurística
Evaluación
dc.subject.spa.fl_str_mv Usabilidad
Seguridad
Seguridad Usable
Autenticación
Heurística
Evaluación
description Actualmente, la seguridad informática es una de las tareas mas importantes y más cuando día tras día, complejas computadoras se desarrollan los cuales permiten procesar una mayor cantidad de información en un tiempo mas corto, esto hace a la seguridad informática un factor clave para las organizaciones. Sin embargo, es habitual encontrar en la literatura que los usuarios encuentran la seguridad y la privacidad difíciles de comprender. Es por esto que la seguridad representa un objetivo secundario para la mayor a de personas que utilizan sistemas informáticos. Como consecuencia de lo anterior, los usuarios tienen a ignorar las características de seguridad del sistema generando con esto decisiones equivocadas y poniendo en riesgo la información privada que pueda tener. El campo de la Seguridad Usable (del inglés Usable Security o USec) es el área que investiga este tipo de problemas, cuyo principal objetivo es el diseño de características de seguridad y privacidad que puedan ser fáciles de usar y entender por parte de los usuarios. De lo anterior podemos decir que la Seguridad Usable permite encontrar un equilibrio o trade-off entre las características de seguridad y usabilidad. Sin embargo, encontrar este balance es un reto debido a que estos dos atributos en ocasiones son contrarios. Este proyecto de investigación esta enfocada a encontrar principios para seguridad usable y autenticación de usuario junto con un mecanismo de evaluación cualitativo y cuantitativo el cual permita que el trade-off entre seguridad y usabilidad se pueda llevar a cabo. Para encontrar estos principios, un proceso de desarrollo es propuesto el cual consta de tres etapas: desarrollo, revisión y aplicación. Este proceso permite tener análisis cualitativo y cuantitativo en la aplicación de estudio teniendo en cuenta los aspectos de la seguridad usable. Desde nuestro conocimiento, no existe en la literatura un proceso cualitativo y cuantitativo que describa como aplicar una evaluación heurística en el campo de la seguridad usable. Como parte del análisis cuantitativo, el mecanismo de evaluación propuesto presenta un nivel del grado de seguridad usable y otros atributos donde la seguridad es parte esencial. Para lograr esto se establecen niveles de importancia, de severidad y de impacto para los principios de diseño encontrados. Con base en lo anterior y teniendo en cuenta las posibles vulnerabilidades que pueda tener el sistema, se presenta la primera propuesta del nivel de riesgo utilizando los principios como pieza clave. A partir de los principios encontrados para seguridad usable y autenticación de usuario junto con su evaluación, en esta investigación se propone incluir estos dos elementos en un modelo de diseño centrado en el usuario muy conocido por la comunidad académica y empresarial, el modelo MPIu+a. Debido a que este modelo esta orientado al diseño de sistemas interactivos altamente usables y accesibles, consideramos que hace falta incluir la seguridad como elemento fundamental. Aunque la integración que se propone entre el modelo MPIu+a y las guías de diseño junto con la evaluación es una versión preliminar, mas estudio es necesario para establecer un modelo adecuado. Sin embargo, consideramos que puede ser un punto de partida para constituir futuras mejoras.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2019-10-30T15:25:12Z
dc.date.available.none.fl_str_mv 2019-10-30T15:25:12Z
dc.type.spa.fl_str_mv Tesis doctorado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/doctoralThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_db06
format http://purl.org/coar/resource_type/c_db06
dc.identifier.uri.none.fl_str_mv http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250
dc.identifier.instname.none.fl_str_mv
dc.identifier.reponame.none.fl_str_mv
dc.identifier.repourl.none.fl_str_mv
url http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250
identifier_str_mv
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.creativecommons.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad del Cauca
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica y Telecomunicaciones
dc.publisher.program.spa.fl_str_mv Doctorado en Ciencias de la Electrónica
institution Universidad del Cauca
bitstream.url.fl_str_mv http://repositorio.unicauca.edu.co/bitstream/123456789/1250/1/PROCESO%20DE%20DISE%c3%91O%20EN%20SEGURIDAD%20USABLE%20Y%20AUTENTICACI%c3%93N.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1250/2/license.txt
bitstream.checksum.fl_str_mv 1984aa15479fcbe72d97b39a2678e093
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Dspace - Universidad del Cauca
repository.mail.fl_str_mv biblios@unicauca.edu.co
_version_ 1808396265761800192
spelling Realpe Muñoz, Paulo César2019-10-30T15:25:12Z2019-10-30T15:25:12Z2017http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1250Actualmente, la seguridad informática es una de las tareas mas importantes y más cuando día tras día, complejas computadoras se desarrollan los cuales permiten procesar una mayor cantidad de información en un tiempo mas corto, esto hace a la seguridad informática un factor clave para las organizaciones. Sin embargo, es habitual encontrar en la literatura que los usuarios encuentran la seguridad y la privacidad difíciles de comprender. Es por esto que la seguridad representa un objetivo secundario para la mayor a de personas que utilizan sistemas informáticos. Como consecuencia de lo anterior, los usuarios tienen a ignorar las características de seguridad del sistema generando con esto decisiones equivocadas y poniendo en riesgo la información privada que pueda tener. El campo de la Seguridad Usable (del inglés Usable Security o USec) es el área que investiga este tipo de problemas, cuyo principal objetivo es el diseño de características de seguridad y privacidad que puedan ser fáciles de usar y entender por parte de los usuarios. De lo anterior podemos decir que la Seguridad Usable permite encontrar un equilibrio o trade-off entre las características de seguridad y usabilidad. Sin embargo, encontrar este balance es un reto debido a que estos dos atributos en ocasiones son contrarios. Este proyecto de investigación esta enfocada a encontrar principios para seguridad usable y autenticación de usuario junto con un mecanismo de evaluación cualitativo y cuantitativo el cual permita que el trade-off entre seguridad y usabilidad se pueda llevar a cabo. Para encontrar estos principios, un proceso de desarrollo es propuesto el cual consta de tres etapas: desarrollo, revisión y aplicación. Este proceso permite tener análisis cualitativo y cuantitativo en la aplicación de estudio teniendo en cuenta los aspectos de la seguridad usable. Desde nuestro conocimiento, no existe en la literatura un proceso cualitativo y cuantitativo que describa como aplicar una evaluación heurística en el campo de la seguridad usable. Como parte del análisis cuantitativo, el mecanismo de evaluación propuesto presenta un nivel del grado de seguridad usable y otros atributos donde la seguridad es parte esencial. Para lograr esto se establecen niveles de importancia, de severidad y de impacto para los principios de diseño encontrados. Con base en lo anterior y teniendo en cuenta las posibles vulnerabilidades que pueda tener el sistema, se presenta la primera propuesta del nivel de riesgo utilizando los principios como pieza clave. A partir de los principios encontrados para seguridad usable y autenticación de usuario junto con su evaluación, en esta investigación se propone incluir estos dos elementos en un modelo de diseño centrado en el usuario muy conocido por la comunidad académica y empresarial, el modelo MPIu+a. Debido a que este modelo esta orientado al diseño de sistemas interactivos altamente usables y accesibles, consideramos que hace falta incluir la seguridad como elemento fundamental. Aunque la integración que se propone entre el modelo MPIu+a y las guías de diseño junto con la evaluación es una versión preliminar, mas estudio es necesario para establecer un modelo adecuado. Sin embargo, consideramos que puede ser un punto de partida para constituir futuras mejoras.Today, computer security is one of the most important tasks, and when day after day, complex computers are developed which allow to process more information in a shorter time, this makes computer security a key factor for organizations . However, it is common to find in the literature that users find security and privacy difficult to understand. This is because security is a secondary goal for most people using computer systems. As conse-quence of the above, users have ignore the security features of the system generating with this, mistaken decisions and putting at risk the private information that they may have. The field of Usable Security (Usable Security or USec) is the area that investigates these types of problems, whose main objective is the design of security and privacy features that can be easy to use and understand for users. From the above, we can say that the Usable Security allows to find a balance or trade-off between the characteristics of security and usability. However, finding this balance is a challenge because these two attributes are sometimes inversely proportional. This research project is focused on finding principles for usable security and user authen-tication, together with a qualitative and quantitative evaluation mechanism which allows the trade-off between security and usability can be carried out. To find these principles, a development process is proposed which consists of three stages: development, review and application. This process allows to have qualitative and quantitative analysis in the study application taking into account elements of usable security. From our knowledge, there is no qualitative and quantitative process in the literature describing how to apply a heuristic evaluation in the field of usable security. As part of the quantitative analysis, the proposed evaluation mechanism presents a nivel of the degree of usable security and other attributes where security is an essential part. To achieve this we establish levels of importance, severity and impact for the design principles found. Based on the above and taking into account the possible vulnerabilities that the system may have, the first proposal of the risk level is presented using the principles as a key piece. From the principles found for usable security and user authentication along with its eva-luation, this research proposes to include these two elements in a user-centered design model well known by the academic and business community, model MPIu+a. Because this model is oriented to the design of highly usable and accessible interactive systems, we consider that it is necessary to include security as a fundamental element. Although the proposed integration between the MPIu+a model and the design guides together with the evaluation is a preliminary version, more study is necessary to establish an adequate model. However, we believe that it can be a starting point for future improvements.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y TelecomunicacionesDoctorado en Ciencias de la Electrónicahttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2UsabilitySecurityUsable SecurityAuthenticationHeuristicEvaluationUsabilidadSeguridadSeguridad UsableAutenticaciónHeurísticaEvaluaciónProceso de diseño en seguridad usable y autenticación mediante un enfoque centrado en el usuarioTesis doctoradoinfo:eu-repo/semantics/doctoralThesishttp://purl.org/coar/resource_type/c_db06http://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALPROCESO DE DISEÑO EN SEGURIDAD USABLE Y AUTENTICACIÓN.pdfPROCESO DE DISEÑO EN SEGURIDAD USABLE Y AUTENTICACIÓN.pdfapplication/pdf5348363http://repositorio.unicauca.edu.co/bitstream/123456789/1250/1/PROCESO%20DE%20DISE%c3%91O%20EN%20SEGURIDAD%20USABLE%20Y%20AUTENTICACI%c3%93N.pdf1984aa15479fcbe72d97b39a2678e093MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1250/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/1250oai:repositorio.unicauca.edu.co:123456789/12502021-05-28 12:17:01.599Dspace - Universidad del Caucabiblios@unicauca.edu.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