Publicación: Estudio de vulnerabilidades en mecanismos de autenticación para el control de acceso en instalaciones industriales – Dislicores S.A.S
dc.contributor.advisor | Giraldo Giraldo, Juan Camilo | |
dc.contributor.author | Puerta Cano, Juan Esteban | |
dc.date.accessioned | 2021-06-15T22:36:57Z | |
dc.date.available | 2021-06-15T22:36:57Z | |
dc.date.issued | 2021-02-04 | |
dc.description | sin ilustraciones | spa |
dc.description.abstract | Para las organizaciones es de gran importancia tener y brindar entornos seguros, donde toman fuerza los sistemas basados en reconocimiento biométrico, ya que pueden restringir accesos e identificar al personal. Comparado con otros métodos como llaves o claves, los rasgos biométricos no pueden en general, ser prestados, robados o copiados. “Los rasgos biométricos pueden clasificarse a partir de varias características, entre ellas cabe mencionar su unicidad, su distintividad o individualidad, su universalidad, su facilidad de proceso y adquisición o su variabilidad con el tiempo. La huella dactilar reúne muchas de estas características y por ello ha sido muy utilizada tradicionalmente en el ámbito forense y más recientemente en los sistemas de autenticación automática“. El presente trabajo presenta un estudio sobre las vulnerabilidades en mecanismos de control de acceso con dispositivos biométricos de autenticación por huella dactilar. Se tomará como caso para aplicar los resultados del estudio, la implementación de un escenario, donde se evaluará la arquitectura, y la aplicación de los dispositivos utilizados en la compañía Dislicores S.A.S. El estudio se basa en la información requerida para obtener los resultados de las posibles vulnerabilidades existentes en los dispositivos biométricos de la organización, mediante estudios de campo y experimentos. La investigación toma relevancia, al presentar la información de posibles vulnerabilidades y amenazas que tienen los dispositivos biométricos y que no se han tenido en cuenta dentro del plan de seguridad de la información de la compañía. | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magister en gestión de tecnologías de la información | spa |
dc.format.extent | 6 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1400 | |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Medellín | spa |
dc.publisher.program | Maestría en gestión de tecnologías de la información | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2021 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.subject.lemb | Biometría | |
dc.subject.lemb | Programas para computador | |
dc.subject.lemb | Componentes electromecánicos del computador | |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.lemb | Dactiloscopia | |
dc.subject.lemb | Identidad | |
dc.subject.lemb | Cifrado de datos (Informática) | |
dc.subject.proposal | Vulnerabilidades | spa |
dc.subject.proposal | Amenazas | spa |
dc.title | Estudio de vulnerabilidades en mecanismos de autenticación para el control de acceso en instalaciones industriales – Dislicores S.A.S | spa |
dc.type | Trabajo de grado - Maestría | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TM | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dcterms.references | A. K. Jain, A. Ross, and S. Prabhakar, “An introduction to biometric recognition,” IEEE Trans. on Circuits and Systems for Video Technology, vol. 14, no. 1, pp. 4–20, 2004. | spa |
dcterms.references | D. Maltoni, D. Maio, A. K. Jain, and S. Prabhakar, Handbook of Fingerprint Recognition, Springer, 2003. | spa |
dcterms.references | A. K. Jain, A. Ross, and U. Uludag, “Biometric template security: Challengesand solutions,” Proc. of 13th European Signal Processing Conference (EUSIPCO), Antalya, Turkey, 2005. | spa |
dcterms.references | Jean-Marc Royer “Seguridad en la informática de empresa: riesgos, amenazas, prevención y soluciones” (2007) Ediciones ENI. | spa |
dcterms.references | Cortés Osorio Jimy Alexander, Media Aguirre Francisco Alejandro, Muriel Escobar José “Sistemas de Seguridad basados en Biometría”, 2010. | spa |
dcterms.references | Diaz Martinez Marcos “Vulnerabilidades en sistemas de reconocimiento basados en huella dactilar: Ataques Hill-Climbing” (2008). | spa |
dcterms.references | Puerta C. Juan Esteban – Gomez Carlos, “Ataques informáticos al Interior de las Organizaciones” (2018). | spa |
dcterms.references | Peltier, “Control de Acceso”(2014). | spa |
dcterms.references | J. Ortega García, F. Alonso Fernandez y R. Belmonte Coomonte, Biometría y Seguridad, Madrid, España: Fundación Rogelio Segovia, 2008. | spa |
dcterms.references | A. Giraldo y D. Gómez, «Estado del Arte de la Seguridad en Sistemas Biométricos,» Bogotá, (2017). | spa |
dcterms.references | Murillo-Escobar M.A.∗ Cruz-Hernández C. Abundiz-Pérez F. López-Gutiérrez R.M. “Cifrado caótico de plantilla de huella dactilar en sistemas biométricos” (2014). | spa |
dcterms.references | Mg. Luzmila Pró1, Mg. Juan Carlos Gonzáles1, Lic. Walter Contreras1, Lic. Carlos Yañez1 “Tecnologías Biométricas aplicadas a la seguridad en las organizaciones” (2015). | spa |
dcterms.references | Ximena Vanessa Tapia Jaramillo “Revisión Sistemática de Literatura: Vulnerabilidad de sistemas biométricos basados en huellas dactilares” (2017). | spa |
dcterms.references | Marcos Faúndez Zanuy “Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos” (2010). | spa |
dcterms.references | Cañón Oscar Iván, Cuellar Castro Alonso “Sistemas de acceso y control para la gestión documental por sistemas de reconocimiento biométrico (Huella dactilar e iris)” (2018). | spa |
dcterms.references | Giraldo Girado Andrés, Gómez Ramírez Diana Patricia “Estado del arte de la seguridad en sistemas biométricos” (2017). | spa |
dcterms.references | Guerrero Erazo Henry Aldemar, Lasso Garcés Lorena Alexandra, Legarda Muñoz Paola Alexandra “Identificación de Vulnerabilidades de seguridad en el control de acceso al Sistema de gestión documental, mediante pruebas de testeo de red en la empresa INGELEC S.A.S” (2015). | spa |
dcterms.references | Shsconsultores,” La evaluación de la seguridad en sistemas biométricos” (2018). | spa |
dcterms.references | P, León, Susan K, ¨Avances en técnicas Biométricas y sus aplicaciones en seguridad¨(2017). | spa |
dcterms.references | Maya Vargas Adriana, “Sistema biométrico de huella dactilar en control de acceso entrada y salida” (2013). | spa |
dcterms.references | CONGRESO DE LA REPÚBLICA. Ley estatutaria 1581 de 2012. Diario Oficial No. 48.587 de 18 de octubre de 2012.Ley estatutaria 1581 de 2012. Recuperado de: http://www.secretariasenado.gov.co/sena. | spa |
dcterms.references | MINTIC Ley 1273 de 2009 Recuperado de: https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf | spa |
dcterms.references | Etchart Graciela, Alvez Carlos, Benedetto Marcelo, Fernández Miguel “Aplicación de sistemas biométricos en la administración pública loca para protección de la información” (2013). | spa |
dcterms.references | González Cervantes Julio César, “Vulnerabilidades de seguridad en las empresas” (2013). | spa |
dcterms.references | Cabarique Álzate Wilmar A., Salazar Romaña César Augusto, Quintero Barco Yeiler A., ¨Factores y causas de la fuga de información sensible en el sector empresarial¨ (2015). | spa |
dcterms.references | López Arguello Mariela E., ¨La cultura en seguridad de la información y su relación con la confidencialidad en UNIFINSA de la ciudad de Ambato¨ (2013). | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Sintesis Vulnerabilidad.pdf
- Tamaño:
- 467.9 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Síntesis
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: