| dc.contributor.advisor | Cancelado Ruiz, Martín Camilo | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Sánchez Gómez, Jonny Julian | |
| dc.date.accessioned | 2024-02-09T14:54:54Z | |
| dc.date.available | 2024-02-09T14:54:54Z | |
| dc.date.created | 2024-02-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/39060 | |
| dc.description.abstract | Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes tipos de sistemas biométricos, disponibles para autenticar, reconocer, verificar e identificar un rasgo único de un individuo.
La seguridad informática es crucial para que las organizaciones funcionen, por consiguiente las organizaciones implementan diferentes mecanismos de autenticación que se describen a continuación:
El procedimiento saber algo, se fundamenta en el hecho de que el individuo tiene conocimiento de algo, como una credencial lógica, PIN o código lógicos que se usaría para ingresar a una aplicación de S.O., computadora, tableta, teléfono o instalación física. El procedimiento tiene algo, se fundamenta en el hecho de que el individuo tiene un objeto físico como una USB, credenciales físicas, llaves, token. Simultáneamente, cuando estos procedimientos de autenticación se fusionan, aumentan el nivel de seguridad. Un ejemplo claro son las tarjetas de crédito, para que un individuo pueda usarla, debe conocer el PIN y tener la tarjeta física para poder usarla. Además, estos procedimientos de autenticación tienen cierto grado de debilidad. El procedimiento de saber algo, el individuo puede olvidar el pin o un extraño la puede adivinar, el procedimiento de tener algo, el individuo puede extraviar la tarjeta o un extraño la puede hurtar. El procedimiento algo que eres, son propiedades morfológicas y de comportamiento de un individuo, estas singularidades siempre acompañan al individuo. Por esta razón, no son olvidados, ni perdidas ni robados, este procedimiento se conoce como biometría. La ventaja de usar esta tecnología es que las características del individuo son universales, medibles, únicas y permanentes. El interés de las aplicaciones que usan biometría se puede resumir en dos clases: facilitar el estilo de vida y evitar el fraude por suplantación de identidad la cual es un fenómeno que crece día tras día, el phishing representa una seria amenaza, ya es un método de estafa en el que un delincuente se hace pasar por una persona o empresa.
Pero ¿cómo se define biometría? Según la definición que del libro Seguridad Informática "La biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos" Hoy en día esta tecnología ya cuenta con un alto grado de desarrollo, esto ha generado que muchas organizaciones estén utilizando estas herramientas con el fin de garantizar los servicios de autenticación y proporcionar una mayor seguridad en los procedimientos.
Las empresas buscan nuevos mecanismos para proteger sus procedimientos de autenticación y neutralizar vulnerabilidades con el robo de datos informáticos. Asimismo, los sistemas biométricos actuales son uno de los métodos más importantes que actúan como escudos para que las organizaciones e individuos protejan transacciones riesgosas del fraude, phishing, modificación de documentos y robo de información. La tecnología también puede ahorrar tiempo a las organizaciones e individuos al eliminar métodos tradicionales de autenticación. La autenticación es importante ya que permite a los usuarios y a las organizaciones mantener su información segura al permitir que solo individuos autenticados (o procesos) accedan a sus recursos lógicos y físicos protegidos, que pueden incluir lugares físicos, sistemas informáticos, entre otros.
Los sistemas biométricos como toda herramienta tecnológica también sufren amenazas y vulnerabilidades, pero son más las ventajas que desventajas que presenta esta tecnología. los usos de esta tecnología son importantes en el mundo de hoy, esta herramienta es segura y conveniente, el desarrollo y sus usos aumentan rápidamente, el alcance de estos sistemas se está expandiendo apresuradamente y haciendo la vida más cómoda, más directa, más inteligente y garantizada. | |
| dc.format | pdf | |
| dc.title | Biometría y la seguridad informática en los métodos de autenticación | |
| dc.type | Monografía | |
| dc.subject.keywords | Seguridad Informática | |
| dc.subject.keywords | Tecnologías de la Información | |
| dc.subject.keywords | Métodos de autenticación | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | With the development of this monograph, it is intended to carry out an information search and analysis of the different biometric mechanisms, computer security and the different methods that organizations and individuals use for authentication, therefore, this technology measures and identifies some characteristics characteristic of an individual. The monographic document aims to expose the different types of biometric systems, available to authenticate, recognize, verify and identify a unique trait of an individual.
Computer security is crucial for organizations that work, due to the organizations that have implemented different authentication mechanisms that are described below:
The know something procedure is based on the fact that the individual has knowledge of something, such as a logical credential, PIN or logical code that would be used to enter an S.O. application, computer, tablet, telephone or physical installation. The procedure has something, it is based on the fact that the individual has a physical object such as a USB, physical credentials, keys, token. Simultaneously, when these authentication procedures are merged, they increase the level of security. A clear example is credit cards, so that an individual can use it, they must know the PIN and have the physical card to be able to use it. Furthermore, these authentication procedures have a certain degree of weakness. The procedure of knowing something, the individual can forget the pin or a stranger can guess it, the procedure of having something, the individual can misplace the card or a stranger can steal it. The procedure that you are, are morphological and behavioral properties of an individual, these singularities always accompany the individual. For this reason, they are not forgotten, lost or stolen, this procedure is known as biometrics. The advantage of using this technology is that the characteristics of the individual are universal, measurable, unique and permanent. The interest of applications that use biometrics can be summarized in two classes: facilitating lifestyle and avoiding fraud by identity theft which is a phenomenon that grows day after day, phishing represents a serious threat, it is already a method Scam in which a criminal impersonates a person or company.
But how is biometrics defined? According to the definition in the book Computer Security "Biometrics is a technology that performs measurements in electronic form, saves and compares unique characteristics for the identification of people. The form of identification consists of comparing the physical characteristics of each person with a known pattern and stored in a database "Today this technology is already highly developed, which has led many organizations to be using these tools in order to guarantee authentication services and provide greater security in procedures.
Companies are looking for new mechanisms to protect their authentication procedures and neutralize vulnerabilities with theft of computer data. Furthermore, today's biometric systems are one of the most important methods that act as shields for organizations and individuals to protect risky transactions from fraud, phishing, document modification, and information theft. Technology can also save organizations and individuals time by eliminating traditional authentication methods. Authentication is important because it allows users and organizations to keep their information secure by allowing only authenticated individuals (or processes) to access their protected logical and physical resources, which can include physical places, computer systems, among others.
Biometric systems, like any technological tool, also suffer threats and vulnerabilities, but there are more advantages than disadvantages that this technology presents. The uses of this technology are important in today's world, this tool is safe and convenient, the development and its uses are increasing rapidly, the scope of these systems is expanding rapidly and making life more comfortable, more direct, smarter and guaranteed. | |