Autenticación basada en el comportamiento al caminar

Existe una necesidad de poder autenticar a un usuario y así saber si tiene permisos de acceso o modificación de recursos que se desean proteger, para esto, existen múltiples métodos como lo pueden ser las autenticaciones de usuario y contraseña o un código pin, un ejemplo que ilustra lo anterior es...

Full description

Autores:
Hamilton Smith Santa Cruz, Gabriel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/53591
Acceso en línea:
http://hdl.handle.net/1992/53591
Palabra clave:
Identificación
Protección de datos
Seguridad en computadores
Aplicaciones móviles
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIANDES2_356a88b495e3fbfab2e9e0a08a66f28c
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/53591
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Autenticación basada en el comportamiento al caminar
title Autenticación basada en el comportamiento al caminar
spellingShingle Autenticación basada en el comportamiento al caminar
Identificación
Protección de datos
Seguridad en computadores
Aplicaciones móviles
Ingeniería
title_short Autenticación basada en el comportamiento al caminar
title_full Autenticación basada en el comportamiento al caminar
title_fullStr Autenticación basada en el comportamiento al caminar
title_full_unstemmed Autenticación basada en el comportamiento al caminar
title_sort Autenticación basada en el comportamiento al caminar
dc.creator.fl_str_mv Hamilton Smith Santa Cruz, Gabriel
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Hamilton Smith Santa Cruz, Gabriel
dc.subject.armarc.none.fl_str_mv Identificación
Protección de datos
Seguridad en computadores
Aplicaciones móviles
topic Identificación
Protección de datos
Seguridad en computadores
Aplicaciones móviles
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description Existe una necesidad de poder autenticar a un usuario y así saber si tiene permisos de acceso o modificación de recursos que se desean proteger, para esto, existen múltiples métodos como lo pueden ser las autenticaciones de usuario y contraseña o un código pin, un ejemplo que ilustra lo anterior es el de los cajeros automáticos que consiste en una contraseña de 4 dígitos. Hay múltiples tipos de ataques que pueden poner en riesgo las medidas de seguridad tomadas y mecanismos en respuesta a estos ataques. Sin embargo, las soluciones propuestas pueden ser más complejas y por lo tanto pueden causar incomodidad o fricción en sus usuarios, para usuarios desprevenidos esto puede significar que no se use ningún método para proteger su información. Para los métodos de autenticación, hay 3 elementos que pueden ser usados, se puede usar algo que el usuario conoce, por ejemplo, una contraseña. Adicionalmente puede ser algo que el usuario tiene, como una tarjeta de identificación o una llave física. También puede tratarse de algo que el usuario es, o una característica de este, y ahí entran factores como las huellas dactilares o estructura facial. En el caso de este proyecto, se busca revisar un caso particular de autenticación basada en el comportamiento de un individuo: autenticación basada en el comportamiento de un usuario al caminar. Se quiere revisar cómo se puede construir una representación de este comportamiento y qué tan eficaz es. Para poder analizar este comportamiento, se desarrolló una aplicación móvil para la recolección de los datos del acelerómetro. Estos datos son procesados para generar un perfil. Luego se usan múltiples métodos de clasificación y separación de los datos en ventanas para determinar si al ingresar nuevos datos, estos pertenecen al usuario correcto. Se buscó realizar un análisis y ver si este método presenta errores a la hora de clasificar correctamente los datos de prueba de tal manera que se pueda determinar la viabilidad del método.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-11-03T16:29:18Z
dc.date.available.none.fl_str_mv 2021-11-03T16:29:18Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/53591
dc.identifier.pdf.none.fl_str_mv 24579.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/53591
identifier_str_mv 24579.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 36 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/9c37c3ea-1e78-4d7e-9657-8fafdd2ef00e/download
https://repositorio.uniandes.edu.co/bitstreams/37fca738-28f5-424a-a8b1-cdc8909bedf9/download
https://repositorio.uniandes.edu.co/bitstreams/a028384d-315a-4fa2-81cb-b48e61a0e37f/download
bitstream.checksum.fl_str_mv 8455deadf7bd2c1bacea4a6cbe2c2431
b8b7c53125f4404005c0e2f865aaf150
dbc45b637dedcbbf1714f58201272ab1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812134006317121536
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta9a5a1680-7f81-46b9-bea8-a7a3f555de1b400Hamilton Smith Santa Cruz, Gabriel731d17c9-85f4-4547-858b-b52541ee04125002021-11-03T16:29:18Z2021-11-03T16:29:18Z2021http://hdl.handle.net/1992/5359124579.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Existe una necesidad de poder autenticar a un usuario y así saber si tiene permisos de acceso o modificación de recursos que se desean proteger, para esto, existen múltiples métodos como lo pueden ser las autenticaciones de usuario y contraseña o un código pin, un ejemplo que ilustra lo anterior es el de los cajeros automáticos que consiste en una contraseña de 4 dígitos. Hay múltiples tipos de ataques que pueden poner en riesgo las medidas de seguridad tomadas y mecanismos en respuesta a estos ataques. Sin embargo, las soluciones propuestas pueden ser más complejas y por lo tanto pueden causar incomodidad o fricción en sus usuarios, para usuarios desprevenidos esto puede significar que no se use ningún método para proteger su información. Para los métodos de autenticación, hay 3 elementos que pueden ser usados, se puede usar algo que el usuario conoce, por ejemplo, una contraseña. Adicionalmente puede ser algo que el usuario tiene, como una tarjeta de identificación o una llave física. También puede tratarse de algo que el usuario es, o una característica de este, y ahí entran factores como las huellas dactilares o estructura facial. En el caso de este proyecto, se busca revisar un caso particular de autenticación basada en el comportamiento de un individuo: autenticación basada en el comportamiento de un usuario al caminar. Se quiere revisar cómo se puede construir una representación de este comportamiento y qué tan eficaz es. Para poder analizar este comportamiento, se desarrolló una aplicación móvil para la recolección de los datos del acelerómetro. Estos datos son procesados para generar un perfil. Luego se usan múltiples métodos de clasificación y separación de los datos en ventanas para determinar si al ingresar nuevos datos, estos pertenecen al usuario correcto. Se buscó realizar un análisis y ver si este método presenta errores a la hora de clasificar correctamente los datos de prueba de tal manera que se pueda determinar la viabilidad del método.There is a need to authenticate a user and thus know if they have permissions to access or modify resources that should be protected. There are multiple methods such as user and password authentications or a pin code. An example that illustrates the latter is that of ATMs consisting of a 4-digit password. There are multiple types of attacks that can jeopardize the security measures taken and the response mechanisms they have. In some cases, the proposed solutions to improve security can be more complex and therefore may cause discomfort or friction in the user¿s interaction with the device. For unsuspecting users this may mean that no method is used to protect their information. In authentication methods, there are 3 items that can be used, something that the user knows, for example a password. It can be something that the user has, such as an identification card or a physical key. Or it can be something that the user is, or a characteristic of his, and that is where factors such as fingerprints or facial structure come into play. This project seeks to review a particular case of authentication based on the behavior of an individual: authentication based on the behavior of a user when walking. It aims to review how to build a representation of this behavior and how effective it is. To analyze this behavior, a mobile application was developed to collect accelerometer data. This data was processed to generate a profile. Multiple classification and windowing methods are then used to determine if when entering a new set of data, it belongs to the correct user. An analysis was performed to see if this method presents errors when trying to correctly classify the test data, in such a way that the feasibility of the method is determined.Ingeniero de Sistemas y ComputaciónPregrado36 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAutenticación basada en el comportamiento al caminarTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPIdentificaciónProtección de datosSeguridad en computadoresAplicaciones móvilesIngeniería201633761PublicationORIGINAL24579.pdfapplication/pdf1022852https://repositorio.uniandes.edu.co/bitstreams/9c37c3ea-1e78-4d7e-9657-8fafdd2ef00e/download8455deadf7bd2c1bacea4a6cbe2c2431MD51TEXT24579.pdf.txt24579.pdf.txtExtracted texttext/plain66382https://repositorio.uniandes.edu.co/bitstreams/37fca738-28f5-424a-a8b1-cdc8909bedf9/downloadb8b7c53125f4404005c0e2f865aaf150MD54THUMBNAIL24579.pdf.jpg24579.pdf.jpgIM Thumbnailimage/jpeg5825https://repositorio.uniandes.edu.co/bitstreams/a028384d-315a-4fa2-81cb-b48e61a0e37f/downloaddbc45b637dedcbbf1714f58201272ab1MD551992/53591oai:repositorio.uniandes.edu.co:1992/535912023-10-10 18:36:50.575http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co