Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud

Descripción del Articulo

La transformación digital a la nube ha generado preocupación por nuevas necesidades de seguridad. Las amenazas en ciberseguridad tienen una amplia gama de ataques o intrusiones. Los atacantes o piratas informáticos pueden eludir la gestión de privilegios, el uso de VPN (virtual private network), fir...

Descripción completa

Detalles Bibliográficos
Autores: Quispe Cieza, Francisco, Lipa Maza, Barnabi Jhon, Palao Cahuana, Juan Nestor
Formato: tesis de maestría
Fecha de Publicación:2024
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/673181
Enlace del recurso:http://hdl.handle.net/10757/673181
Nivel de acceso:acceso abierto
Materia:Control de acceso
Autenticación
Vulnerabilidades
Biometría conductual
Biométrica fisiológica
Cloud
Zero Trust
Access control
Authentication
Vulnerabilities
Behavioral biometrics
Physiological biometrics
https://purl.org/pe-repo/ocde/ford#5.02.04
id UUPC_bf8774617efa6d1acb1895629527248b
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/673181
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
title Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
spellingShingle Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
Quispe Cieza, Francisco
Control de acceso
Autenticación
Vulnerabilidades
Biometría conductual
Biométrica fisiológica
Cloud
Zero Trust
Access control
Authentication
Vulnerabilities
Behavioral biometrics
Physiological biometrics
https://purl.org/pe-repo/ocde/ford#5.02.04
title_short Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
title_full Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
title_fullStr Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
title_full_unstemmed Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
title_sort Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud
author Quispe Cieza, Francisco
author_facet Quispe Cieza, Francisco
Lipa Maza, Barnabi Jhon
Palao Cahuana, Juan Nestor
author_role author
author2 Lipa Maza, Barnabi Jhon
Palao Cahuana, Juan Nestor
author2_role author
author
dc.contributor.advisor.fl_str_mv Campos Cabrera, Carlos Enrique
dc.contributor.author.fl_str_mv Quispe Cieza, Francisco
Lipa Maza, Barnabi Jhon
Palao Cahuana, Juan Nestor
dc.subject.none.fl_str_mv Control de acceso
Autenticación
Vulnerabilidades
Biometría conductual
Biométrica fisiológica
Cloud
Zero Trust
Access control
Authentication
Vulnerabilities
Behavioral biometrics
Physiological biometrics
topic Control de acceso
Autenticación
Vulnerabilidades
Biometría conductual
Biométrica fisiológica
Cloud
Zero Trust
Access control
Authentication
Vulnerabilities
Behavioral biometrics
Physiological biometrics
https://purl.org/pe-repo/ocde/ford#5.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.02.04
description La transformación digital a la nube ha generado preocupación por nuevas necesidades de seguridad. Las amenazas en ciberseguridad tienen una amplia gama de ataques o intrusiones. Los atacantes o piratas informáticos pueden eludir la gestión de privilegios, el uso de VPN (virtual private network), firewalls e IDS (intrusion detection systems) mediante técnicas como el phishing, suplantación de identidad y ataques de día cero. Según el reporte de ESET 2022, en Latinoamérica la principal preocupación sigue siendo la infección con códigos maliciosos (66 %), robo de información (62 %) y accesos indebidos a sistemas (59 %). Una vez los atacantes hayan accedido con una identidad legítima o camuflada a un sistema ya sea Cloud u on-premise, el entorno los considera confiables. Esta brecha tecnológica llevó a niveles elevados el robo de información y la suplantación de identidad. El documento tiene como primer objetivo proporcionar una revisión de los sensores biométricos fisiológicos y conductuales para mejorar la autenticación biométrica. La investigación propone un modelo de autenticación biométrica fisiológica o conductual que prevenga intrusiones usando Zero Trust para arquitecturas Cloud. Lo que se aborda en la investigación es que el usuario se autentica utilizando una característica biométrica conductual o fisiológica, como el patrón de escritura o el reconocimiento facial o iris. Los datos biométricos se envían a una nube segura para su procesamiento y verificación, la nube verifica la autenticación del usuario utilizando una política de Zero Trust que establece que todas las solicitudes de acceso deben ser autenticadas y autorizadas antes de ser aceptadas. Si la autenticación del usuario es válida, se le otorga acceso a los recursos y se registra como actividad segura dentro del Identity Provider. Si la autenticación del usuario es inválida o sospechosa, se le niega el acceso y se registra como una intrusión dentro del Identity Provider. Este modelo de autenticación biométrica, con enfoque de Zero Trust para arquitecturas Cloud, proporciona un alto nivel de seguridad y protección contra intrusiones, ya que combina la verificación biométrica con la protección del modelo Zero Trust y el procesamiento seguro en la nube para proteger la integridad, la disponibilidad y la confidencialidad.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-03-25T17:39:52Z
dc.date.available.none.fl_str_mv 2024-03-25T17:39:52Z
dc.date.issued.fl_str_mv 2024-01-26
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_bdcc
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/673181
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/673181
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/16/Quispe_CF.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/8/Quispe_CF.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/7/Quispe_CF.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/10/Quispe_CF_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/12/Quispe_CF_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/14/Quispe_CF_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/6/Quispe_CF.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/9/Quispe_CF_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/11/Quispe_CF_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/13/Quispe_CF_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/1/Quispe_CF.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/15/Quispe_CF.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/3/Quispe_CF_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/4/Quispe_CF_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/5/Quispe_CF_Actasimilitud.pdf
bitstream.checksum.fl_str_mv c82473dd171082b13b20fcfa68169c35
c8d29d00026bc7b90ebfc7d963ac0932
2d5f059a295de9da614e11932c4a45e7
38702887e9be7c995ca911afd4e6b2f7
5d6af088f23a1e67cf3a54e45aa4f394
24465fed7e665c73d0bf892dc176bae7
cc4847224f6bcf44f5184854819d1da7
b25b2d26cc4aac15d4f102d69f3ff4b4
87c13ae1dc3e7c52bd22b1350122f57d
8acbf17474cbd65cd3976bb673bdcb06
0b7afa54d4ff80f4eeb8cfec519969f7
26be0ce4b55c53356aebea2b0661b98b
2c22bcd66192d1ba895ce687b128940c
f8166fd097b41760358c6da35f28a341
fd105651f12d5fa47b5dfc9fa930a3a3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846066004554153984
spelling b96886ca9602e46e2f68b52261a978fbCampos Cabrera, Carlos Enriquec88a70e3638faa4f5096c03a531a6355600http://orcid.org/0000-0002-0166-27304d2452cf8fbd44bfb7bc922dab1c81705001f1f477ff252636c52ca76d6df693e21500Quispe Cieza, FranciscoLipa Maza, Barnabi JhonPalao Cahuana, Juan Nestor2024-03-25T17:39:52Z2024-03-25T17:39:52Z2024-01-26http://hdl.handle.net/10757/673181000000012196144XLa transformación digital a la nube ha generado preocupación por nuevas necesidades de seguridad. Las amenazas en ciberseguridad tienen una amplia gama de ataques o intrusiones. Los atacantes o piratas informáticos pueden eludir la gestión de privilegios, el uso de VPN (virtual private network), firewalls e IDS (intrusion detection systems) mediante técnicas como el phishing, suplantación de identidad y ataques de día cero. Según el reporte de ESET 2022, en Latinoamérica la principal preocupación sigue siendo la infección con códigos maliciosos (66 %), robo de información (62 %) y accesos indebidos a sistemas (59 %). Una vez los atacantes hayan accedido con una identidad legítima o camuflada a un sistema ya sea Cloud u on-premise, el entorno los considera confiables. Esta brecha tecnológica llevó a niveles elevados el robo de información y la suplantación de identidad. El documento tiene como primer objetivo proporcionar una revisión de los sensores biométricos fisiológicos y conductuales para mejorar la autenticación biométrica. La investigación propone un modelo de autenticación biométrica fisiológica o conductual que prevenga intrusiones usando Zero Trust para arquitecturas Cloud. Lo que se aborda en la investigación es que el usuario se autentica utilizando una característica biométrica conductual o fisiológica, como el patrón de escritura o el reconocimiento facial o iris. Los datos biométricos se envían a una nube segura para su procesamiento y verificación, la nube verifica la autenticación del usuario utilizando una política de Zero Trust que establece que todas las solicitudes de acceso deben ser autenticadas y autorizadas antes de ser aceptadas. Si la autenticación del usuario es válida, se le otorga acceso a los recursos y se registra como actividad segura dentro del Identity Provider. Si la autenticación del usuario es inválida o sospechosa, se le niega el acceso y se registra como una intrusión dentro del Identity Provider. Este modelo de autenticación biométrica, con enfoque de Zero Trust para arquitecturas Cloud, proporciona un alto nivel de seguridad y protección contra intrusiones, ya que combina la verificación biométrica con la protección del modelo Zero Trust y el procesamiento seguro en la nube para proteger la integridad, la disponibilidad y la confidencialidad.Digital transformation to Cloud has generated concern about new security needs; cybersecurity threats have a wide range of attacks or intrusions. Attackers or hackers can bypass privilege management, the use of VPN (virtual private network), firewalls, IDS (intrusion detection systems) with techniques such as phishing, spoofing, and zero-day attacks. According to the ESET 2022 report, in Latin America the main concern continues to be infection with malicious codes (66%), information theft (62%) and improper access to systems (59%). Once attackers have accessed a system, whether Cloud or on-premise, with a legitimate or camouflaged identity, the environment considers them trustworthy. This technological gap led to high levels of information theft and identity theft. The paper first aims to provide a review of physiological and behavioral biometric sensors to improve biometric authentication. The research proposes a physiological or behavioral biometric authentication model that prevents intrusions using Zero trust for Cloud architectures. What is addressed in the research is that; the user is authenticated using a behavioral or physiological biometric characteristic, such as writing pattern or facial or iris recognition. Biometric data is sent to a secure cloud for processing and verification, the cloud verifies user authentication using a Zero Trust policy, which states that all access requests must be authenticated and authorized before being accepted. If the user's authentication is valid, they are granted access to the resources and logged as secure activity within the Identity Provider. If the user's authentication is invalid or suspicious, access is denied and is logged as an intrusion within the Identity Provider. This biometric authentication model, with a Zero Trust approach for Cloud architectures, provides a high level of security and protection against intrusions; as it combines biometric verification with Zero Trust model protection and secure cloud processing to protect integrity, availability, and confidentiality.Trabajo de investigaciónODS 9: Industria, Innovación e InfraestructuraODS 11: Ciudades y Comunidades SosteniblesODS 16: Paz, Justicia e Instituciones Sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCControl de accesoAutenticaciónVulnerabilidadesBiometría conductualBiométrica fisiológicaCloudZero TrustAccess controlAuthenticationVulnerabilitiesBehavioral biometricsPhysiological biometricshttps://purl.org/pe-repo/ocde/ford#5.02.04Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloudinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_bdccSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaMaestría en Ciberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2024-03-25T19:51:09Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0003-4020-474829485137https://purl.org/pe-repo/renati/level#maestro612997Subauste Oliden, DanielVargas Medina, José CarlosPolo Martinez, Jorge410152264417700746235179CONVERTED2_3885878Quispe_CF.pdfQuispe_CF.pdfapplication/pdf2150595https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/16/Quispe_CF.pdfc82473dd171082b13b20fcfa68169c35MD516falseCONVERTED2_3882829Quispe_CF.pdfQuispe_CF.pdfapplication/pdf2147753https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/8/Quispe_CF.pdfc8d29d00026bc7b90ebfc7d963ac0932MD58falseTHUMBNAILQuispe_CF.pdf.jpgQuispe_CF.pdf.jpgGenerated Thumbnailimage/jpeg31995https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/7/Quispe_CF.pdf.jpg2d5f059a295de9da614e11932c4a45e7MD57falseQuispe_CF_Fichaautorizacion.pdf.jpgQuispe_CF_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg33054https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/10/Quispe_CF_Fichaautorizacion.pdf.jpg38702887e9be7c995ca911afd4e6b2f7MD510falseQuispe_CF_Reportesimilitud.pdf.jpgQuispe_CF_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg43864https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/12/Quispe_CF_Reportesimilitud.pdf.jpg5d6af088f23a1e67cf3a54e45aa4f394MD512falseQuispe_CF_Actasimilitud.pdf.jpgQuispe_CF_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg42535https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/14/Quispe_CF_Actasimilitud.pdf.jpg24465fed7e665c73d0bf892dc176bae7MD514falseTEXTQuispe_CF.pdf.txtQuispe_CF.pdf.txtExtracted texttext/plain181404https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/6/Quispe_CF.pdf.txtcc4847224f6bcf44f5184854819d1da7MD56falseQuispe_CF_Fichaautorizacion.pdf.txtQuispe_CF_Fichaautorizacion.pdf.txtExtracted texttext/plain2777https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/9/Quispe_CF_Fichaautorizacion.pdf.txtb25b2d26cc4aac15d4f102d69f3ff4b4MD59falseQuispe_CF_Reportesimilitud.pdf.txtQuispe_CF_Reportesimilitud.pdf.txtExtracted texttext/plain7329https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/11/Quispe_CF_Reportesimilitud.pdf.txt87c13ae1dc3e7c52bd22b1350122f57dMD511falseQuispe_CF_Actasimilitud.pdf.txtQuispe_CF_Actasimilitud.pdf.txtExtracted texttext/plain1299https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/13/Quispe_CF_Actasimilitud.pdf.txt8acbf17474cbd65cd3976bb673bdcb06MD513falseORIGINALQuispe_CF.pdfQuispe_CF.pdfapplication/pdf2592255https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/1/Quispe_CF.pdf0b7afa54d4ff80f4eeb8cfec519969f7MD51trueQuispe_CF.docxQuispe_CF.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document2800739https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/15/Quispe_CF.docx26be0ce4b55c53356aebea2b0661b98bMD515falseQuispe_CF_Fichaautorizacion.pdfQuispe_CF_Fichaautorizacion.pdfapplication/pdf200095https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/3/Quispe_CF_Fichaautorizacion.pdf2c22bcd66192d1ba895ce687b128940cMD53falseQuispe_CF_Reportesimilitud.pdfQuispe_CF_Reportesimilitud.pdfapplication/pdf17122187https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/4/Quispe_CF_Reportesimilitud.pdff8166fd097b41760358c6da35f28a341MD54falseQuispe_CF_Actasimilitud.pdfQuispe_CF_Actasimilitud.pdfapplication/pdf123178https://repositorioacademico.upc.edu.pe/bitstream/10757/673181/5/Quispe_CF_Actasimilitud.pdffd105651f12d5fa47b5dfc9fa930a3a3MD55false10757/673181oai:repositorioacademico.upc.edu.pe:10757/6731812024-10-17 10:21:54.976Repositorio académico upcupc@openrepository.com
score 13.881323
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).