• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing

    Thumbnail
    QRCode
    View/Open
    cacamposl.pdf (5.070Mb)
    Share
    Date
    2024-07-30
    Author
    Campos Leguízamo, Carlos Andrés
    Advisor
    León Jaramillo, Danny Fernando

    Citación

           
    TY - GEN T1 - Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing AU - Campos Leguízamo, Carlos Andrés Y1 - 2024-07-30 UR - https://repository.unad.edu.co/handle/10596/41914 AB - Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación electrónicos y en Organizaciones para procesos de autenticación y legitimidad. Con lo anterior, se realizó una validación de las vulnerabilidades respecto a los tipos de ataques Timing y Hill-climbing, considerando indicadores como EER (Coeficiente de eficiencia energética), FAR (False Acceptance Rate) y DET (Detection Error Tradeoff), en referencia a los sistemas NFIS y Match on Card, con base a los parámetros BEAT (Biometrics Evaluation and Testing) y KBOC (Keystroke Biometrics OnGoing Competition). Se propuso parámetros, recomendaciones, metodologías, normatividad y estándares que llevan a considerar junto a la implementación, buenas prácticas, lo anterior bajo criterios de elección de sistemas considerando pruebas de concepto (PoC) de sistemas biométricos dactilares, además de proponer procesos de mitigación bajo la transformada HAAR, posterior a las vulnerabilidades identificadas, las cuales se obtuvieron por resultados con base en desarrollos experimentales por parte de los autores investigados y que involucraron diferentes tipos de sensores, parámetros y contextos. ER - @misc{10596_41914, author = {Campos Leguízamo Carlos Andrés}, title = {Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing}, year = {2024-07-30}, abstract = {Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación electrónicos y en Organizaciones para procesos de autenticación y legitimidad. Con lo anterior, se realizó una validación de las vulnerabilidades respecto a los tipos de ataques Timing y Hill-climbing, considerando indicadores como EER (Coeficiente de eficiencia energética), FAR (False Acceptance Rate) y DET (Detection Error Tradeoff), en referencia a los sistemas NFIS y Match on Card, con base a los parámetros BEAT (Biometrics Evaluation and Testing) y KBOC (Keystroke Biometrics OnGoing Competition). Se propuso parámetros, recomendaciones, metodologías, normatividad y estándares que llevan a considerar junto a la implementación, buenas prácticas, lo anterior bajo criterios de elección de sistemas considerando pruebas de concepto (PoC) de sistemas biométricos dactilares, además de proponer procesos de mitigación bajo la transformada HAAR, posterior a las vulnerabilidades identificadas, las cuales se obtuvieron por resultados con base en desarrollos experimentales por parte de los autores investigados y que involucraron diferentes tipos de sensores, parámetros y contextos.}, url = {https://repository.unad.edu.co/handle/10596/41914} }RT Generic T1 Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing A1 Campos Leguízamo, Carlos Andrés YR 2024-07-30 LK https://repository.unad.edu.co/handle/10596/41914 AB Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación electrónicos y en Organizaciones para procesos de autenticación y legitimidad. Con lo anterior, se realizó una validación de las vulnerabilidades respecto a los tipos de ataques Timing y Hill-climbing, considerando indicadores como EER (Coeficiente de eficiencia energética), FAR (False Acceptance Rate) y DET (Detection Error Tradeoff), en referencia a los sistemas NFIS y Match on Card, con base a los parámetros BEAT (Biometrics Evaluation and Testing) y KBOC (Keystroke Biometrics OnGoing Competition). Se propuso parámetros, recomendaciones, metodologías, normatividad y estándares que llevan a considerar junto a la implementación, buenas prácticas, lo anterior bajo criterios de elección de sistemas considerando pruebas de concepto (PoC) de sistemas biométricos dactilares, además de proponer procesos de mitigación bajo la transformada HAAR, posterior a las vulnerabilidades identificadas, las cuales se obtuvieron por resultados con base en desarrollos experimentales por parte de los autores investigados y que involucraron diferentes tipos de sensores, parámetros y contextos. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Ciberseguridad Google Scholar
    Vulnerabilidad Google Scholar
    Protección de datos Google Scholar
    Mitigación Google Scholar
    Sensor Google Scholar
    Herramienta Tecnológica Google Scholar
    Regional / Country coverage
    cead_-_josé_acevedo_y_gómez
    Metadata
    Show full item record
    PDF Document
    Description of the content
    Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación electrónicos y en Organizaciones para procesos de autenticación y legitimidad. Con lo anterior, se realizó una validación de las vulnerabilidades respecto a los tipos de ataques Timing y Hill-climbing, considerando indicadores como EER (Coeficiente de eficiencia energética), FAR (False Acceptance Rate) y DET (Detection Error Tradeoff), en referencia a los sistemas NFIS y Match on Card, con base a los parámetros BEAT (Biometrics Evaluation and Testing) y KBOC (Keystroke Biometrics OnGoing Competition). Se propuso parámetros, recomendaciones, metodologías, normatividad y estándares que llevan a considerar junto a la implementación, buenas prácticas, lo anterior bajo criterios de elección de sistemas considerando pruebas de concepto (PoC) de sistemas biométricos dactilares, además de proponer procesos de mitigación bajo la transformada HAAR, posterior a las vulnerabilidades identificadas, las cuales se obtuvieron por resultados con base en desarrollos experimentales por parte de los autores investigados y que involucraron diferentes tipos de sensores, parámetros y contextos.
    Format
    pdf
    Type of digital resource
    Monografía
    URI
    https://repository.unad.edu.co/handle/10596/41914
    Collections
    • Especialización en Seguridad informática [723]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: