La portada de mañana
Acceder
Solo el 5% de contagiados en España tenía la pauta completa
Los últimos días de la nobleza de Franco
Opinión - Demoler la cruz, por Antonio Maestre
Noticia de agencia

Noticia servida automáticamente por la Agencia EFE

Esta información es un teletipo de la Agencia EFE y se publica en nuestra web de manera automática como parte del servicio que nos ofrece esta agencia de noticias. No ha sido editado ni titulado por un periodista de eldiario.es.

Diseñan un nuevo sistema de ciberseguridad para evitar suplantaciones

Diseñan un nuevo sistema de ciberseguridad para evitar suplantaciones
Móstoles —

0

Móstoles, 13 jul (EFE).- Informáticos de la Universidad Rey Juan Carlos (URJC) han diseñado un nuevo sistema de ciberseguridad para mejorar la protección del usuario web ante una suplantación de identidad o secuestro de sus sesiones, mediante "una huella" basada en atributos estáticos y dinámicos del usuario, como su forma de usar el ratón o el teclado.

"Aunque no nos damos cuenta, nuestra manera de acceder y utilizar un servicio o aplicación es muy personal -qué funcionalidades usamos, a qué ritmo tecleamos, si usamos más o menos el ratón, etc- y es prácticamente única", lo que permite a los proveedores detectar un comportamiento anómalo, explica la investigadora del Cybersecurity Cluster, Marta Beltrán.

Según la URJC, empresas como Facebook o Google ofrecen soluciones para la gestión de identidad de sus usuarios, convirtiéndose en proveedores de identidades, de modo que la identidad federada sea la clave para que los usuarios puedan autenticarse en distintos recursos, aplicaciones y servicios con una misma cuenta y contraseña.

En las federaciones de identidad tanto los usuarios como los proveedores confían en los estándares de identidad definidos, pero estos presentan vulnerabilidades, señala la universidad madrileña en una nota.

El nuevo sistema busca evitar o detectar estos ataques de suplantación a través de un flujo de cinco pasos que permite caracterizar el comportamiento del usuario para integrarlo en el proceso de acceso a estas aplicaciones, recursos o servicios.

De esta forma, el proveedor con el que el usuario suele interactuar debe "seleccionar los atributos para construir y modelar la huella de comportamiento para cada usuario y caracterizar lo que es normal para él", explica la URJC.

El siguiente paso es evaluar los modelos y validarlos para integrarlos en los accesos a los recursos y aplicaciones.

"La huella se puede construir utilizando tanto atributos estáticos como dinámicos del comportamiento de los usuarios", continúa.

"Esto incluye características del navegador que usa, del dispositivo y de la red de acceso, así como dinámicas de uso de ratón, teclado, interfaz táctil, etc. Cada proveedor tiene que seleccionar la huella que mejor se ajusta a sus requisitos de seguridad y privacidad", según Marta Beltrán.

"Aplicando mecanismos de aprendizaje automático, los proveedores pueden darse cuenta de que un usuario se comporta de manera anómala y desencadenar las acciones necesarias", según investigador del Data Science Lab de la URJC, Alejandro G. Martín.

Eso sí, subraya Martín, siempre "en colaboración con el proveedor de identidades federadas que se esté usando y con el propio usuario para proteger su seguridad de la manera más adecuada".

Por tanto, este modelo se basa en un "círculo de confianza" entre proveedores y usuarios, un concepto que identifica que un determinado usuario es conocido en una comunidad determinada y tiene acceso a servicios específicos dentro de ella.

Etiquetas

Descubre nuestras apps

stats