Publicado 2022-07-27
Licencia
-Ciberseguridad y Seguridad Informática 2021

Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing

DOI: https://doi.org/10.22490/25904779.4903
Carlos Campos Leguízamo carloscl06

Por medio del documento realizado, se identificó las características, componentes tecnológicos y  soluciones  que brindan los sistemas biométricos dactilares en diferentes entornos de negocio. Con lo anterior, se realizó una investigación de las vulnerabilidades respecto a los tipos de ataques Timing y Hill-climbing, considerando indicadores como EER (Coeficiente de eficiencia energética), FAR (False Acceptance Rate) y DET (Detection Error Tradeoff), en referencia a los sistemas NFIS y Match on Card, con base a los parámetros BEAT (Biometrics Evaluation and Testing) y KBOC (Keystroke Biometrics OnGoing Competition).

Por medio de lo desarrollado, se propone parámetros, recomendaciones, metodologías, normativas y estándares que llevan a considerar, junto a la implementación de está tecnología, buenas prácticas, lo anterior, bajo criterios de elección de sistemas considerando pruebas de concepto (PoC). Adicionalmente, se propone controles de mitigación de riesgos posterior a las vulnerabilidades identificadas, las cuales, se logran obtener por resultados con base en desarrollos experimentales ejecutados por autores investigados, que involucraron diferentes escenarios y condiciones.

 

Palabras clave: biometria estática, vulnerabilidades, estándar, mitigación de riesgos
Licencia

Derechos de autor 2022 Memorias

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.

Cómo citar
Campos Leguízamo, C. (2022). Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing. Memorias. https://doi.org/10.22490/25904779.4903
Métricas
Archivos descargados
234
Jul 28 '22Jul 31 '22Aug 01 '22Aug 04 '22Aug 07 '22Aug 10 '22Aug 13 '22Aug 16 '22Aug 19 '22Aug 22 '22Aug 25 '221.0
| |

Los nombres y las direcciones de correo electrónico introducidos en esta revista se usarán exclusivamente para los fines establecidos en ella y no se proporcionarán a terceros o para su uso con otros fines.

Diseño e implementado por