You are on page 1of 121

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS PURAS Y NATURALES


CARRERA DE INFORMATICA

TESIS DE GRADO
BIOMETRIA DE TECLEO DE LA CONTRASEA DEL USUARIO
PARA LA SEGURIDAD DE ACCESO EN APLICACIONES DE
INTERNET

PARA OPTAR EL TITULO DE LICENCIATURA EN INFORMATICA


MENCION A INGENIERIA EN SISTEMAS INFORMATICOS
POSTULANTE: Ehyci Lincey Laurani Lima
TUTOR: Lic. Efran Silva Snchez
REVISOR: Lic. Javier Reyes Pacheco
LA PAZ BOLIVIA
2011

DEDICATORIA
Este trabajo va dedicado a mi madre
Eugenia por darme nimos; a mi padre
Juan que nunca dejo de apoyarme; a mis
hermanas Kenia y Emely por confiar en
m. mi amor por estar conmigo en las
buenas y en las malas.
Con mucho amor para todos ellos.

AGRADECIMIENTOS
A Dios por darme la sabidura y las fuerzas necesarias para la culminacin de este trabajo.

A mis padres por estar en todos y cada una de las batallas de la vida, por ayudarme en todo
momento para lograr mis objetivos y por ser un verdadero ejemplo de vida.

A mi Tutor Lic. Efran Silva Snchez por su gran paciencia y aportes en el desarrollo del
presente trabajo.

De igual manera a mi Revisor Lic. Javier Reyes Pacheco, por su apoyo incondicional, por
el tiempo dedicado a la revisin, por los aportes, correcciones, observaciones y valiosas
sugerencias.

Tambin deseo agradecer a todos los docentes de la Carrera de Informtica por su aporte en
mi formacin universitaria, y a todos mis amigos que siempre me apoyaron.

ii

RESUMEN
El presente trabajo se realizo con el objetivo de reconocer los patrones de tecleo mediante
la biometra de tecleo de la contrasea del usuario y de esta manera mejorar la seguridad de
acceso en aplicaciones de internet, para esto se hallaron indicadores de tasas de error que
nos aseguren la aplicacin de este mtodo para el proceso de autenticacin.
La principal problemtica que se encontr para la realizacin del presente trabajo fue Es
posible desarrollar un prototipo que mediante el uso de biometra de tecleo aplicado a la
contrasea del usuario pueda mejorar la seguridad de acceso en aplicaciones de internet?
Para la realizacin se aplico el mtodo estadstico por lo que se desarrollo un prototipo bajo
la plataforma .NET posteriormente se realizo la fase de experimentacin en dos
oportunidades, en donde se puso a prueba a 40 estudiantes universitarios.
Los resultados obtenidos una vez realizada todas pruebas fueron satisfactorios, obteniendo
indicadores para la primera prueba: Tasa de Falsa Aceptacin 4.44%, Tasa de Falso
Rechazo 6.67 % y Tasa de Error de Cruce 8%; Para la segunda prueba: Tasa de Falsa
Aceptacin 3.33%, Tasa de Falso Rechazo 10% y Tasa de Error de Cruce 8%.
Posteriormente se aplico la confiabilidad mediante reaplicacin de pruebas que nos dieron
correlacin muy alta entre las pruebas de la primera y segunda medicin de r=0.91 y
r=0-90 donde equivale a decir que el prototipo analizado es confiable, en cuanto a la
estabilidad a travs del tiempo, por lo tanto brinda mayor seguridad en las aplicaciones de
internet.

iii

ABSTRACT
This study was conducted with the aim
biometrics user's
applications
application

password and

of recognizing patterns of typing by typing

thereby improve the

security of

access to this are indicators of error rates that will


of

this

method

for

the

Internet
ensure the

authentication

process.

The main problem that was found for the realization of this work was Is it possible to
develop a prototype using typing biometrics
can
To

enhance
perform

the

security

in

where

applications

it

was

then

completed

tested

at

the

user's

password

the

Internet?

access

statistical method was applied so

developed under the platform. NET


occasions,

applied to

that a prototype
the

40

testing

phase on

university

was
two

students.

The results obtained upon completion of all tests were satisfactory, get directions to the first
test: False Acceptance Rate 4.44% False Rejection Rate of 6.67% and Crossover Error Rate
8% for the second test: False Acceptance Rate 3.33 % False Rejection rate of 10% and
Crossover Error Rate 8%. Reliability is then applied by reapplication of correlation tests
that we gave "very high" between the evidence of the first and second measurement of
r = 0.91 and r = 0-90 which is to say that the prototype is tested reliable, in terms of
stability over time, thus providing greater security in Internet applications.

iv

INDICE GENERAL
1.

INTRODUCCION ...................................................................................................................... 1

1.

ANTECENDENTES ................................................................................................................... 2

1.

PLANTEAMIENTO DEL PROBLEMA.- ................................................................................. 4


3.1. PROBLEMAS ESPECIFICOS ................................................................................................ 5
3.2. DEFINICION DEL PROBLEMA ........................................................................................... 5

2.

HIPOTESIS.- .............................................................................................................................. 5

5.

OBJETIVOS.- ............................................................................................................................. 5

6.

5.1.

OBJETIVO GENERAL ...................................................................................................... 5

5.2.

OBJETIVOS ESPECIFICOS .............................................................................................. 6

JUSTIFICACION........................................................................................................................ 6
6.1.

JUTIFICACION TECNICA ............................................................................................... 6

6.2.

JUSTIFICACION SOCIAL ................................................................................................ 6

6.3.

JUSTIFICACION ECONOMICA ...................................................................................... 7

6.4.

JUSTIFICION CIENTIFICA .............................................................................................. 7

7.

METODOLOGIAS. .................................................................................................................... 7

8.

ALCANCES Y APORTES ......................................................................................................... 9

2. MARCO TEORICO ........................................................................................................................ 9


2.1. MARCO INFORMATICO ...................................................................................................... 9
2.1.1. SEGURIDAD Y AUTENTICACION ............................................................................. 9
2.1.2. SEGURIDAD BIOMETRICA ...................................................................................... 14
2.1.3. SEGURIDAD DE ACCESO ........................................................................................... 15
2.1.4. IDENTIFICACION Y AUTENTICACION DE USUARIOS ........................................ 16
2.1.2. BIOMETRIA .................................................................................................................. 20
2.1.3. EL TECLADO ................................................................................................................ 32
2.2. MARCO REFERENCIAL ..................................................................................................... 38
2.2.1. ANTECEDENTES .......................................................................................................... 38
2.3. MARCO JURIDICO .............................................................................................................. 42
2.3.1. LEY DE BIOMETRIA................................................................................................... 42
2.3.2. NORMAS INTERNACIONALES DE BIOMETRIA .................................................... 43
2.4. MARCO TECNOLOGICO .................................................................................................... 49

2.4.1. MICROSOFT .NET ........................................................................................................ 50


2.4.2. ASP .NET ........................................................................................................................ 51
2.4.3. SQL SERVER ................................................................................................................. 51
2.4.4. JAVASCRIPT ................................................................................................................. 52
2.4.5. C# .................................................................................................................................... 53
2.5. MARCO METODOLOGICO ................................................................................................ 54
2.5.1. METODOLOGIA ........................................................................................................... 54
2.6. MARCO CONCEPTUAL ...................................................................................................... 58
2.6.1. SEGURIDAD .................................................................................................................. 58
2.6.2. SEGURIDAD INFORMATICA ..................................................................................... 59
2.6.3. CONFIDENCIALIDAD ................................................................................................. 59
2.6.4. INTEGRIDAD ................................................................................................................ 59
2.6.5. DISPONIBILIDAD ......................................................................................................... 59
2.6.6. NO REPUDIO ................................................................................................................. 60
2.6.7. AUTENTICACIN ........................................................................................................ 60
2.6.8. CONTROL DE ACCESO ............................................................................................... 60
2.6.9. BIOMETRA ................................................................................................................... 61
2.6.10. BIOMETRIA ESTATICA ........................................................................................... 61
2.6.11. BIOMETRA DINMICA ........................................................................................... 61
2.6.12. TASA DE FALSA ACEPTACIN .............................................................................. 62
2.6.13. TASA DE FALSO RECHAZO ..................................................................................... 62
2.6.14. TASA DE ERROR DE CRUCE ................................................................................... 62
2.6.15. BIOMETRA DE TECLEO .......................................................................................... 62
2.6.16. MTODO CIENTFICO ............................................................................................... 63
2.6.17. MTODOS ESTADISTICOS ....................................................................................... 63
2.6.18. MEDIA ARITMTICA ................................................................................................ 63
2.6.19. DESVIACIN ESTNDAR ........................................................................................ 63
2.6.20. FUNCIN DE SCORING ............................................................................................ 64
2.6.21. UMBRAL ...................................................................................................................... 64
2.6.22. PROTOTIPO ................................................................................................................. 64
3. MARCO APLICATIVO ............................................................................................................... 65

vi

3.1. DESCRIPCION DEL ACTUAL Y NUEVO FUNCIONAMIENTO DE


AUTENTIFICACION ................................................................................................................... 65
3.1.1. ACTUAL FUNCIONAMIENTO.................................................................................... 65
3.1.2. NUEVO FUNCIONAMIENTO ...................................................................................... 65
3.2. MODELO DEL PROTOTIPO DE IDENTIFICACION DE BIOMETRIA DE TECLEO.... 66
3.2.1. ESQUEMA DEL MODELO .......................................................................................... 66
3.3. DESCRIPCION INFORMAL DEL MODELO ..................................................................... 67
3.4. DESCRIPCION FORMAL .................................................................................................... 69
3.4.1. PRE-PROCESAMIENTO .............................................................................................. 69
3.4.2. PROCESAMIENTO ...................................................................................................... 80
4. PRUEBAS Y ANALISIS DE DESEMPEO............................................................................... 89
4.1. ESTUDIO ............................................................................................................................... 89
4.2.
5.

RESULTADOS ................................................................................................................. 90

CONCLUSIONES Y RECOMENDACIONES ....................................................................... 98


5.1. CONCLUSIONES ................................................................................................................. 98
5.2. RECOMENDACIONES ........................................................................................................ 99

REFERENCIAS BIBLIOGRAFICAS ............................................................................................ 100


ANEXOS.............................................................................................................................................. i
ANEXO A: ARBOL DE PROBLEMAS ............................................................................................. i
ANEXO B: ARBOL DE OBJETIVOS ............................................................................................... ii

vii

INDICE DE FIGURAS

Figura 1. Amenazas a la seguridad............9


Figura 2. Triada de la seguridad...11
Figura 3. Clasificacin de intrusos...13
Figura 4. Estructura Genrica de un Smartcard...18
Figura 5. Proceso de registro y verificacin en un sistema biomtrico.......25
Figura 6. Medida de desempeo de un sistema biomtrico.26
Figura 7. Minucias en una huella digital.27
Figura 8. Geometra de la mano con ciertos parmetros extrados..28
Figura 9. Imagen de vasculatura retinal...29
Figura 10. Iris humano con la extraccin de su iriscode......30
Figura 11. Teclado Convencional Alfanumrico.32
Figura 12. Disposicin de de teclas de un teclado convencional y en un teclado slo
numrico...33
Figura 13. Teclado tipo sndwich....34
Figura 14. Teclado de Perfil Bajo........35
Figura 15. Teclado de Membrana.....35
Figura 16. Teclado Sensitivo....36
Figura 17. Teclado Piezoelctrico....37
Figura 18. Teclado Estndar Tipo PC..38
Figura 19. Esquema del Modelo..67
Figura 20. Diagrama de Clases de la BD.69
Figura 21. Diseo del mtodo de vistas de Registrar usuario..72
Figura 22. Diseo del mtodo Recibir Muestras......77
Figura 23. Diagrama de flujo de Ingresar Muestras.....78
Figura 24. Diseo del mtodo de vistas de Ingresar Muestras....79
Figura 25. Diseo del mtodo Comprobar Acceso..82
Figura 26. Diagrama de flujo de Comprobar Acceso...83
Figura 27. Diseo del mtodo de vistas de Control de acceso.84

viii

Figura 28. Datos Umbral (%) Vs Porcentaje de error (1ra Prueba).....90


Figura 29. Datos Umbral (%) Vs Porcentaje de error (2da prueba).91
Figura 30. Muestras de un usuario del prototipo (milisegundos).92
Figura 31. Muestras de un usuario del prototipo (milisegundos).93
Figura 32. Muestras de Entrada de Verificacin de la 1ra y 2da prueba94

INDICE DE TABLAS
Tabla 1. Registro de Usuarios..71
Tabla 2. Muestras almacenados en la BD80
Tabla 3. Estimacin de Coeficiente de Confiabilidad de la Tasa de Falsa Aceptacin..95
Tabla 4. Estimacin de Coeficiente de Confiabilidad de la Tasa de Falso Rechazo.95

ix

You might also like