Móstoles, 13 jul (EFE).- Informáticos de la Universidad Rey Juan Carlos (URJC), España, han diseñado un nuevo sistema de ciberseguridad para mejorar la protección del usuario web.
Esto se debe ante una suplantación de identidad o secuestro de sus sesiones, mediante “una huella” basada en atributos estáticos y dinámicos del usuario, como su forma de usar el ratón o el teclado.
“Aunque no nos damos cuenta, nuestra manera de acceder y utilizar un servicio o aplicación es muy personal (qué funcionalidades usamos, a qué ritmo tecleamos, si usamos más o menos el ratón, etc.), y es prácticamente única”, lo que permite a los proveedores detectar un comportamiento anómalo, explica la investigadora del Cybersecurity Cluster, Marta Beltrán.
Soluciones
Según la URJC, empresas como Facebook o Google ofrecen soluciones para la gestión de identidad de sus usuarios, convirtiéndose en proveedores de identidades, de modo que la identidad federada sea la clave para que los usuarios puedan autenticarse en distintos recursos, aplicaciones y servicios con una misma cuenta y contraseña.
En las federaciones de identidad tanto los usuarios como los proveedores confían en los estándares de identidad definidos, pero estos presentan vulnerabilidades, señala la universidad madrileña en una nota.
El nuevo sistema busca evitar o detectar estos ataques de suplantación a través de un flujo de cinco pasos que permite caracterizar el comportamiento del usuario para integrarlo en el proceso de acceso a estas aplicaciones, recursos o servicios.
De esta forma, el proveedor con el que el usuario suele interactuar debe “seleccionar los atributos para construir y modelar la huella de comportamiento para cada usuario y caracterizar lo que es normal para él”, explica la URJC.
#Internacionales | El fuego, bautizado como River y que quema en el condado de Mariposa, ya lleva más de 3 mil 200 hectáreas calcinadas.https://t.co/db2Ezrxp4U
— AGN (@AGN_noticias) July 13, 2021
Evaluación
El siguiente paso es evaluar los modelos y validarlos para integrarlos en los accesos a los recursos y aplicaciones.
“La huella se puede construir utilizando tanto atributos estáticos como dinámicos del comportamiento de los usuarios”, continúa.
“Esto incluye características del navegador que usa, del dispositivo y de la red de acceso, así como dinámicas de uso de ratón, teclado, interfaz táctil, etc. Cada proveedor tiene que seleccionar la huella que mejor se ajusta a sus requisitos de seguridad y privacidad”, según Marta Beltrán.
“Aplicando mecanismos de aprendizaje automático, los proveedores pueden darse cuenta de que un usuario se comporta de manera anómala y desencadenar las acciones necesarias”, según el investigador del Data Science Lab de la URJC, Alejandro G. Martín.
Eso sí, subraya Martín, siempre “en colaboración con el proveedor de identidades federadas que se esté usando y con el propio usuario para proteger su seguridad de la manera más adecuada”.
Por tanto, este modelo se basa en un “círculo de confianza” entre proveedores y usuarios, un concepto que identifica que un determinado usuario es conocido en una comunidad determinada y tiene acceso a servicios específicos dentro de ella.
Lea también:
Israel desarrollará fase final y comercializará su vacuna con empresa de EE. UU.
gr / ir