Esquema de autenticación dinámica resistente a ataques keylogger en aplicativos web mediante dispositivos celulares
Las contraseñas se han convertido en el medio de acceso a la información por excelencia. Las personas y empresas utilizan contraseñas con el fin de restringir el acceso a información y recursos vitales (ej. bancos, portales, citas, sitios de redes sociales, correo electrónico, etc.). Sin embargo, va...
Wedi'i Gadw mewn:
| Prif Awdur: | |
|---|---|
| Awduron Eraill: | |
| Fformat: | bachelorThesis |
| Cyhoeddwyd: |
2025
|
| Pynciau: | |
| Mynediad Ar-lein: | https://repositorio.espe.edu.ec/handle/21000/51614 |
| Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
| Crynodeb: | Las contraseñas se han convertido en el medio de acceso a la información por excelencia. Las personas y empresas utilizan contraseñas con el fin de restringir el acceso a información y recursos vitales (ej. bancos, portales, citas, sitios de redes sociales, correo electrónico, etc.). Sin embargo, varios estudios indican que las contraseñas son vulnerables a potenciales amenazas contra la privacidad de la información. Actualmente se han diseñado métodos y técnicas que añaden elementos de seguridad a las contraseñas, tales como: asociación con imágenes, frases comunes para recordar, preguntas secretas, teclados virtuales, etc. Esta asociación de elementos de seguridad se denomina identidades digitales. Si embargo, el mal uso de dichos elementos ha provocado que el acceso a la información siga siendo inseguro. Este proyecto se elaboró basándose en una metodología PDCA (Plan-Do-Check-Act) y por medio de esta, se definió e implemento el modelo de entrenamiento para la identificación de rostros para el acceso de un sistema protegiendo así de ataques keyloggers y otros ataques como shoulder surfing y pishing a los usuarios. Finalmente, el sistema de reconocimiento facial utilizado, cumple con un parámetro de acierto mínimo, el cual fue calculado utilizando la tasa de verificación, que mide la capacidad del sistema de identificar correctamente al usuario, la cual se calculó dividiendo el número de veces que el sistema identifica correctamente a un individuo por el número total de intentos de identificación, este esquema se validó en la implementación y se pudo definir un nivel alto de seguridad obtenido mediante las pruebas realizadas, ya que cumple con el objetivo de ser resistente a ataques keyloggers y además a ataques como shoulder surfing y pishing. |
|---|