Traducir

lunes, 7 de octubre de 2013

Video biometria

Sistemas biométricos
una explicación mas detallada sobre este tema tan interesante que se ha estado abordando en los diferentes post  con el fin que se reforce los conocimientos aprendidos saludos y que tengan buen día.


miércoles, 2 de octubre de 2013

Sistemas Biometricos

Sistemas de comportamiento

Una de las propiedades básicas de estas características es su evolución 
a lo largo de la vida de una persona. Dicha evolución debe ser considerada en 
el desarrollo de la técnica, de modo que se pueda identificar a una persona aún 
cuando se hayan producido ciertos cambios. Es por ello, que habitualmente se 
desarrollan procedimientos adaptativos que detectan y corrigen los cambios
producidos.


  • Ritmo de Escritura.

El modo en el que cada persona escribe sobre un teclado es diferente. 
Estas técnicas se fundamentan en el análisis de todas las peculiaridades que 
muestra el usuario al teclear un patrón, que puede ser una palabra o una frase. 
Peculiaridades como son: las pausas producidas cuando se presionan
diferentes teclas, el tiempo de presión de cada una, la misma presión, la
velocidad de escritura, el nivel de error...
Como puede apreciarse, es una técnica muy simple que ni siquiera
requiere hardware específico, hasta el punto de que, si donde queremos
acceder es un sistema informático, no hay que realizar ningun tipo de

modificación del mismo.



  • Características de la voz.


De igual modo que las características faciales permiten identificar una
persona, también es posible utilizar su voz. La voz humana es simplemente un 
sonido, por lo que puede ser tratada como una señal más, sobre la cual es
posible aplicar un análisis de Fourier.11
Como resultado de este análisis se obtiene el espectro característico de 
una persona que puede ser almacenado para una posterior identificación. Este 
análisis requiere una potencia de cálculo bastante importante, así como
herramientas adicionales como la lógica difusa y las redes neuronales.
En los sistemas de reconocimiento de voz no se intenta, como mucha
gente piensa, reconocer lo que el usuario dice, sino identificar una serie de

sonidos y sus características para decidir si el usuario es quien dice ser. 

Para autentificar a un usuario utilizando un reconocedor de voz se debe 
disponer de ciertas condiciones para el correcto registro de los datos, como
ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han 
de ser las mismas siempre que se necesite la autentificación.
Cuando un usuario desea acceder al sistema pronunciará unas frases en 
las cuales reside gran parte de la seguridad del protocolo. En algunos modelos, 
los denominados de texto dependiente, el sistema tiene almacenadas un
conjunto muy limitado de frases que es capaz de reconocer: por ejemplo,
imaginemos que el usuario se limita a pronunciar su nombre, de forma que el 
reconocedor lo entienda y lo autentifique. Como veremos a continuación, estos 
modelos proporcionan poca seguridad en comparación con los de texto
independiente, donde el sistema va ‘proponiendo’ a la persona la pronunciación 
de ciertas palabras extraídas de un conjunto bastante grande. 
De cualquier forma, sea cual sea el modelo, lo habitual es que las frases 
o palabras sean características para maximizar la cantidad de datos que se
pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación 
de los diptongos, palabras con muchas vocales. . . ). 
Conforme va hablando el usuario, el sistema registra toda la información 
que le es útil, cuando termina la frase, ya ha de estar en disposición de facilitar 
o denegar el acceso, en función de la información analizada y contrastada con 
la de la base de datos

A su favor, el reconocimiento de voz posee la cualidad de una excelente 
acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y 
éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un 
acceso porque no se les reconoce correctamente. A pesar de sus problemas
técnicos, será una de las más utilizadas en el futuro.

Firma Dinámica.

Aunque la escritura (generalmente la firma) no es una característica
estrictamente biométrica, como hemos comentado en la introducción se suele 
agrupar dentro de esta categoría; de la misma forma que sucedía en la
verificación de la voz, el objetivo aquí no es interpretar o entender lo que el
usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto 
de la firma como de su rúbrica.
La verificación en base a firmas es algo que todos utilizamos y
aceptamos día a día en documentos o cheques; no obstante, existe una
diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida 
cotidiana y los sistemas biométricos; mientras que habitualmente la verificación 
de la firma consiste en un simple análisis visual sobre una impresión en papel, 
estática, en los sistemas automáticos no es posible autenticar usuarios en base 
a la representación de los trazos de su firma.
En los modelos biométricos se utiliza además la forma de firmar, las
características dinámicas (por eso se les suele denominar Dynamic Signature 
Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el 
bolígrafo del papel, el ángulo con que se realiza cada trazo. . .
Para utilizar un sistema de autenticación basado en firmas se solicita en 
primer lugar a los futuros usuarios un número determinado de firmas ejemplo, 
de las cuales el sistema extrae y almacena ciertas características; esta etapa 
se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución
son los usuarios que no suelen firmar uniformemente. Contra este problema la 
única solución (aparte de una concienciación de tales usuarios) es relajar las
restricciones del sistema a la hora de aprender firmas, con lo que se

decrementa su seguridad.


Aplicaciones.

El uso de contraseñas de seguridad está fuertemente ligado al acceso a 
datos, servicios personales, o sistemas informáticos en todo el mundo, por ello, 
es aconsejable que el manejo de estas contraseñas sea efectivo y seguro. El
avance que multitud de universidades y empresas están consiguiendo en la
investigación y el desarrollo de nuevas técnicas o en el perfeccionamiento de 
las existentes, ha hecho que el mundo se plantee la gran utilidad que los
métodos biométricos van a representar en un futuro no muy lejano.
Paulatinamente nuevos usos se están encontrando en la aplicación de
estas técnicas de autentificación, que, con el paso del tiempo, todavía se
ampliarán más, dado que el éxito que están teniendo y a medida que se vaya 
confiando aún mas en ellos.

Algunas aplicaciones de biométricos actuales las encontramos en:

- La seguridad financiera: Cajeros automáticos, transferencias
electrónicas, el reciente comercio electrónico...
- El control de acceso de personas: Aeropuertos, zonas de
seguridad de empresas, zonas de defensa gubernamentales...
- El control demográfico: Inmigración, pasaportes, visados...
- El sistema de votaciones: Maquinas automáticas de recogida de
votos electorales...
- Las telecomunicaciones: Telefonía móvil, control de acceso a
sistemas de comunicaciones...
- La Medicina: Historiales clínicos, registro de medicaciones a
pacientes con enfermedades duraderas o terminales...

Como curiosidad, en España, más concretamente en la EXPO de 
Sevilla se implementó un sistema de identificación basado en huellas digitales, 
que se utilizó en las tarjetas de los empleados y en los pases de visita
semestrales. La idea de los pases semestrales fue impedir el bloqueo de la
venta de pases diarios, lo que permitiría un mayor número de visitantes.
Resultaba fundamental que estos pases fueran utilizados únicamente por su
propietario, por lo que se introdujo este sistema de identificación. El problema 
fue el coste de la identificación, cuyo valor debía ser 8 segundos siendo su
valor inicial de 30 segundos llegando hasta 15.
En otra ocasión, en Barcelona '92 se utilizó un sistema basado en la
firma dinámica para el acceso a la torre de control del tráfico aéreo de su
aeropuerto. El proceso de identificación se basaba en la comparación de la
firma introducida por el usuario con el valor medio de los parámetros de tres
firmas almacenadas en la tarjeta. Tras una identificación correcta, se sustituía 
la firma más antigua por la nueva, con el objeto de tener una batería de firmas 
actualizada. El número de intentos del usuarios se limitaba para impedir un
proceso de prueba y error.



Bibliografía y enlaces.

información recopilada sobre sistemas biometricos
el 01/10/13 paginas y libros mencionados a continuación:

[ 1 ] Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.
[ 2 ] Deborah Russell & G.T. Gangemi. Computer Security Basics. 
Sebastopol, Clif. O'Reilly & Associates, 1991.
[ 3 ] Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security. 
O'Reilly & Associates, 1996.
[ 4 ] Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000
[ 5 ] José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001
[ 5 ] Página web de Avanti
http://homepage.ntlworld.com/avanti
[ 6 ] Página web de Biometric Consortium.
http://www.biometrics.org
[ 7 ] Página web de AcSys Biometrics.
http://www.acsysbiometrics.com
[ 8 ] Página web de Biometric Domain.
http://www.biometricdomain.com



martes, 1 de octubre de 2013

COMUNIDAD (Foro)

FIREWALL






FIREWALL (Cortafuegos








Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.



Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.



Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.


De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito (todo por entender mejor :-) que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.














GRACIAS ESPERO QUE LES GUSTADO MI PEQUEÑA APORTACIÓN SOBRE FIREWALL



lunes, 30 de septiembre de 2013

FIRMAS DIGITALES

Firma digital



Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)





La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido




Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado. La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto está constituido características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:
Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante
Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.
Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.
Innegables: El firmante no debe ser capaz de negar su propia firma.
Viables: Las firmas han de ser fáciles de generar por parte del firmante.




Clasificación

Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas:


  • Basándonos en criptografía de clave simétrica.
  • Basándonos en criptografía de clave asimétrica.


Basándonos en criptografía de clave simétrica

Se han propuesto distintos protocolos de firma basados en la criptografía de clave secreta. Sin embargo, a partir de la aparición de la criptografía asimétrica están en recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso.

Los esquemas de firma digital de clave simétrica son los siguientes:

  1. Firma de Desmedt
  2. Firma de Lamport-Diffie
  3. Firma de clave simétrica de Rabin
  4. Firma de Matyas-Meyer

Estos esquemas están basados en el uso una función de un solo sentido (en inglés one-way function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y de las firmas y del hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente una sola vez). Merkle ha propuesto optimizaciones para este tipo de algoritmos. Bleichenbacher y Maurer han proporcionado una generalización de estos métodos. Estos esquemas han servido como primitivas usadas en construcciones más complejas
Basándonos en criptografía de clave asimétrica


Se han propuesto distintos protocolos de firma basados en la criptografía de clave asimétrica. Los más importantes son los siguientes:



  1. Firma RSA
  2. Firma DSS
  3. Firma ESING
  4. Firma de clave asimétrica de Rabin
  5. Firma ElGamal
  6. Firma con curvas elípticas
  7. Firma de Guillou-Quisquater
  8. Firma de Ohta-Okamoto
  9. Firma de Schnorr
  10. Firma de Okamoto
  11. Firma de Feige-Fiat-Shamir



El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un solo sentido con trampa (en inglés trapdoor one-way functions). Son funciones fáciles de computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien que conozca la información 'trampa'. La información puede entonces ser firmada digitalmente si el signatario transforma la información con su clave secreta (la información trampa). El verificador puede verificar la firma digital aplicando la transformación en el sentido fácil usando la clave pública.



PROTOCOLOS

PROTOCOLOS DE AUTENTIFICACION

Claves secretas compartidas

Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefónicamente o en persona pero, en cualquier caso, no a través de la red).

Este protocolo se basa en reto-respuesta:
  • Una parte envía un número aleatorio a la otra.
  • La otra parte "lo transforma" de una manera especial y devuelve el resultado a la parte primera

Notación a utilizar:

Ri son los retos, donde el subíndice identifica el retador: A o B Ki son las claves, donde i indica el dueño; Ks es la clave de la sesión. 
A y B tienen que acordar dos números primos grandes (ng), que deben cumplir ciertas condiciones [RFC 2631]. Estos números pueden ser públicos Cualquiera puede escoger (n, g) y decírselo al otro abiertamente A escoge un número grande x, y lo mantiene en secreto, de la misma manera, B escoge un número secreto grande y 

1.- A inicia el protocolo enviando a B un mensaje que contiene (n, g, gx mod n

2.- B responde con gy mod n

A y B comparten una clave secreta: gxy mod n

Intrusos: C conoce (n, g), pero le falta (x, ygxy mod n: no se conoce un algoritmo práctico para calcular esto cuando n es un número primo muy grande.

Centros de distribución de claves


Validación de identificación usando un centro de distribución de claves (KDC)

En Diffie-Hellman no hay garantías por el ataque de alguien en medio, efectuado por un extraño o intruso. Otro inconveniente, es que para hablarle a n personas de esta manera se requerían n claves (una verdadera carga).

Un enfoque diferente es introducir un centro de distribución de claves fiables (KDC- Key Distribution Center) Cada usuario tiene una sola clave compartida con el KDC La validación de identificación y la administración de claves de sesión ahora pasan a través del KDC. El protocolo de validación e identificación más simple conocido es "la rana de boca amplia". 

KDC o Key Distribution Center es un servicio que solo debe correr en un controlador de dominio o DC y es el responsable de autenticar a los usuarios. KDC se compone de:

  • Authentication Server (AS), que verifica la identidad y proporciona el ticket (TGT) correspondiente si efectivamente la autenticación fue exitosa.
  • Ticket Granting Server (TGS), que emite el ticket cuando se realiza una petición de conexión.