Kevin tec.

Solo disponible en BuenasTareas
  • Páginas : 62 (15274 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de noviembre de 2011
Leer documento completo
Vista previa del texto
´ INSTITUTO TECNOLOGICO DE MORELIA

DEPARTAMENTO DE SISTEMAS Y ´ COMPUTACION Sistema de Autenticaci´n para Dispositivos M´viles o o basado en Biometr´ de comportamiento de Tecleo ıa
Tesis que presenta: Gerardo Iglesias Galv´n a Para obtener el grado de: Ingeniero en Sistemas Computacionales Director de Tesis: Dr. Francisco Jos´ Rodr´ e ıguez Henr´ ıquez CINVESTAV Asesor Interno: M.C. Crist´balVillegas Santoyo o ITM M´xico, D.F. e Junio 2007

Agradecimientos
Quisiera agradecer a mi asesor, el Dr. Jos´ Francisco Rodr´ e ıguez Henr´ ıquez, por darme la oportunidad de trabajar con ´l durante estos ultimos meses, e ´ otorg´ndome toda su confianza y apoyo para el desarrollo del proyecto. a Tambi´n quiero dar las gracias al Centro de Investigaci´n y de Estue o dios Avanzados del I.P.N.por abrir sus puertas para que personas como yo podamos realizar proyectos de este tipo, as´ como por su apoyo econ´mico ı o durante la estancia, ya que sin ´l no hubiera sido posible la culminaci´n de e o esta tesis.

Dedicatoria
A mis padres que siempre me han apoyado en todos mis proyectos y motivado para no darme por vencido.

´ Indice general

Agradecimientos Dedicatoria Introducci´n o´ 1. SEGURIDAD Y AUTENTICACION 1.1. ¿Qu´ es la seguridad? . . . . . . . . . . . . . . . . . . . . . . . e 1.1.1. Confidencialidad . . . . . . . . . . . . . . . . . . . . . 1.1.2. Integridad . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.3. Autenticidad . . . . . . . . . . . . . . . . . . . . . . . 1.1.4. Posesi´n . . . . . . . . . . . . . . . . . . . . . . . . . . o 1.1.5. Disponibilidad .. . . . . . . . . . . . . . . . . . . . . . 1.1.6. Utilidad . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Elementos a proteger . . . . . . . . . . . . . . . . . . . . . . . 1.3. Amenazas a la seguridad . . . . . . . . . . . . . . . . . . . . . 1.3.1. Interceptaci´n . . . . . . . . . . . . . . . . . . . . . . . o 1.3.2. Interrupci´n . . . . . . . . . . . . . . . . . . . . . . . . o1.3.3. Modificaci´n . . . . . . . . . . . . . . . . . . . . . . . . o iii

I

II

2 4 4 5 5 5 5 6 6 6 6 7 7 7

´ INDICE GENERAL

iv

1.3.4. Fabricaci´n . . . . . . . . . . . . . . . . . . . . . . . . o 1.4. Autenticaci´n de usuarios . . . . . . . . . . . . . . . . . . . . o 1.4.1. Autenticaci´n basada en algo que el usuario posee . . . o

8 8 9

1.4.2. Autenticaci´n basada en algo queel usuario conoce . . 10 o 1.4.3. Autenticaci´n basada en algo que el usuario es . . . . . 12 o 2. BIOMETR´ IA 13

2.1. La biometr´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 ıa 2.2. Funcionamiento y desempe˜ o . . . . . . . . . . . . . . . . . . 14 n 2.3. Biometr´ est´tica . . . . . . . . . . . . . . . . . . . . . . . . . 15 ıa a 2.3.1. Cara . . . . . . . . . . . . . . . . . . .. . . . . . . . . 16 2.3.2. Huella digital . . . . . . . . . . . . . . . . . . . . . . . 16 2.3.3. Geometr´ de la mano . . . . . . . . . . . . . . . . . . 18 ıa 2.3.4. Iris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.3.5. Retina . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.4. Biometr´ din´mica . . . . . . . . . . . . . . . . . . . . . . . . 19 ıa a 2.4.1. Voz . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.4.2. Manera de caminar . . . . . . . . . . . . . . . . . . . . 20 2.4.3. Firma aut´grafa . . . . . . . . . . . . . . . . . . . . . . 20 o 2.5. Biometr´ basada en din´micas de tecleo . . . . . . . . . . . . 21 ıa a 2.5.1. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5.2. Funcionamiento . . . . . . . . . . . . . . . . . .. . . . 22 2.5.3. Trabajo Previo . . . . . . . . . . . . . . . . . . . . . . 23 ´ ´ 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION 26

´ INTITUTO TECNOLOGICO DE MORELIA

´ INDICE GENERAL

v

3.1. Historia del c´mputo m´vil . . . . . . . . . . . . . . . . . . . . 26 o o 3.2. PDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.3. Smartphones . . . . . . . . . . . . . . ....
tracking img