Show simple item record

dc.contributor.advisorGiraldo Giraldo, Juan Camilo
dc.contributor.authorPuerta Cano, Juan Esteban
dc.date.accessioned2021-06-15T22:36:57Z
dc.date.available2021-06-15T22:36:57Z
dc.date.issued2021-02-04
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1400
dc.descriptionsin ilustracionesspa
dc.description.abstractPara las organizaciones es de gran importancia tener y brindar entornos seguros, donde toman fuerza los sistemas basados en reconocimiento biométrico, ya que pueden restringir accesos e identificar al personal. Comparado con otros métodos como llaves o claves, los rasgos biométricos no pueden en general, ser prestados, robados o copiados. “Los rasgos biométricos pueden clasificarse a partir de varias características, entre ellas cabe mencionar su unicidad, su distintividad o individualidad, su universalidad, su facilidad de proceso y adquisición o su variabilidad con el tiempo. La huella dactilar reúne muchas de estas características y por ello ha sido muy utilizada tradicionalmente en el ámbito forense y más recientemente en los sistemas de autenticación automática“. El presente trabajo presenta un estudio sobre las vulnerabilidades en mecanismos de control de acceso con dispositivos biométricos de autenticación por huella dactilar. Se tomará como caso para aplicar los resultados del estudio, la implementación de un escenario, donde se evaluará la arquitectura, y la aplicación de los dispositivos utilizados en la compañía Dislicores S.A.S. El estudio se basa en la información requerida para obtener los resultados de las posibles vulnerabilidades existentes en los dispositivos biométricos de la organización, mediante estudios de campo y experimentos. La investigación toma relevancia, al presentar la información de posibles vulnerabilidades y amenazas que tienen los dispositivos biométricos y que no se han tenido en cuenta dentro del plan de seguridad de la información de la compañía.spa
dc.format.extent6 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2021spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleEstudio de vulnerabilidades en mecanismos de autenticación para el control de acceso en instalaciones industriales – Dislicores S.A.Sspa
dc.typeTrabajo de grado - Maestríaspa
dcterms.referencesA. K. Jain, A. Ross, and S. Prabhakar, “An introduction to biometric recognition,” IEEE Trans. on Circuits and Systems for Video Technology, vol. 14, no. 1, pp. 4–20, 2004.spa
dcterms.referencesD. Maltoni, D. Maio, A. K. Jain, and S. Prabhakar, Handbook of Fingerprint Recognition, Springer, 2003.spa
dcterms.referencesA. K. Jain, A. Ross, and U. Uludag, “Biometric template security: Challengesand solutions,” Proc. of 13th European Signal Processing Conference (EUSIPCO), Antalya, Turkey, 2005.spa
dcterms.referencesJean-Marc Royer “Seguridad en la informática de empresa: riesgos, amenazas, prevención y soluciones” (2007) Ediciones ENI.spa
dcterms.referencesCortés Osorio Jimy Alexander, Media Aguirre Francisco Alejandro, Muriel Escobar José “Sistemas de Seguridad basados en Biometría”, 2010.spa
dcterms.referencesDiaz Martinez Marcos “Vulnerabilidades en sistemas de reconocimiento basados en huella dactilar: Ataques Hill-Climbing” (2008).spa
dcterms.referencesPuerta C. Juan Esteban – Gomez Carlos, “Ataques informáticos al Interior de las Organizaciones” (2018).spa
dcterms.referencesPeltier, “Control de Acceso”(2014).spa
dcterms.referencesJ. Ortega García, F. Alonso Fernandez y R. Belmonte Coomonte, Biometría y Seguridad, Madrid, España: Fundación Rogelio Segovia, 2008.spa
dcterms.referencesA. Giraldo y D. Gómez, «Estado del Arte de la Seguridad en Sistemas Biométricos,» Bogotá, (2017).spa
dcterms.referencesMurillo-Escobar M.A.∗ Cruz-Hernández C. Abundiz-Pérez F. López-Gutiérrez R.M. “Cifrado caótico de plantilla de huella dactilar en sistemas biométricos” (2014).spa
dcterms.referencesMg. Luzmila Pró1, Mg. Juan Carlos Gonzáles1, Lic. Walter Contreras1, Lic. Carlos Yañez1 “Tecnologías Biométricas aplicadas a la seguridad en las organizaciones” (2015).spa
dcterms.referencesXimena Vanessa Tapia Jaramillo “Revisión Sistemática de Literatura: Vulnerabilidad de sistemas biométricos basados en huellas dactilares” (2017).spa
dcterms.referencesMarcos Faúndez Zanuy “Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos” (2010).spa
dcterms.referencesCañón Oscar Iván, Cuellar Castro Alonso “Sistemas de acceso y control para la gestión documental por sistemas de reconocimiento biométrico (Huella dactilar e iris)” (2018).spa
dcterms.referencesGiraldo Girado Andrés, Gómez Ramírez Diana Patricia “Estado del arte de la seguridad en sistemas biométricos” (2017).spa
dcterms.referencesGuerrero Erazo Henry Aldemar, Lasso Garcés Lorena Alexandra, Legarda Muñoz Paola Alexandra “Identificación de Vulnerabilidades de seguridad en el control de acceso al Sistema de gestión documental, mediante pruebas de testeo de red en la empresa INGELEC S.A.S” (2015).spa
dcterms.referencesShsconsultores,” La evaluación de la seguridad en sistemas biométricos” (2018).spa
dcterms.referencesP, León, Susan K, ¨Avances en técnicas Biométricas y sus aplicaciones en seguridad¨(2017).spa
dcterms.referencesMaya Vargas Adriana, “Sistema biométrico de huella dactilar en control de acceso entrada y salida” (2013).spa
dcterms.referencesCONGRESO DE LA REPÚBLICA. Ley estatutaria 1581 de 2012. Diario Oficial No. 48.587 de 18 de octubre de 2012.Ley estatutaria 1581 de 2012. Recuperado de: http://www.secretariasenado.gov.co/sena.spa
dcterms.referencesMINTIC Ley 1273 de 2009 Recuperado de: https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfspa
dcterms.referencesEtchart Graciela, Alvez Carlos, Benedetto Marcelo, Fernández Miguel “Aplicación de sistemas biométricos en la administración pública loca para protección de la información” (2013).spa
dcterms.referencesGonzález Cervantes Julio César, “Vulnerabilidades de seguridad en las empresas” (2013).spa
dcterms.referencesCabarique Álzate Wilmar A., Salazar Romaña César Augusto, Quintero Barco Yeiler A., ¨Factores y causas de la fuga de información sensible en el sector empresarial¨ (2015).spa
dcterms.referencesLópez Arguello Mariela E., ¨La cultura en seguridad de la información y su relación con la confidencialidad en UNIFINSA de la ciudad de Ambato¨ (2013).spa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programMaestría en gestión de tecnologías de la informaciónspa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagister en gestión de tecnologías de la informaciónspa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembBiometría
dc.subject.lembProgramas para computador
dc.subject.lembComponentes electromecánicos del computador
dc.subject.lembSeguridad en computadores
dc.subject.lembDactiloscopia
dc.subject.lembIdentidad
dc.subject.lembCifrado de datos (Informática)
dc.subject.proposalVulnerabilidadesspa
dc.subject.proposalAmenazasspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TMspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Tecnológico de Antioquia, Institución Universitaria, 2021
Except where otherwise noted, this item's license is described as Tecnológico de Antioquia, Institución Universitaria, 2021