• Últimas noticias
  • Todo
  • CIENCIA Y TECNOLOGÍA
Diseñan un nuevo sistema de ciberseguridad para evitar suplantaciones

Diseñan un nuevo sistema de ciberseguridad para evitar suplantaciones

13 de julio de 2021
Municipal

Municipal empata ante Olimpia cuando su rival tenía nueve jugadores

18 de agosto de 2022
Resumen de noticias – miércoles 2 de febrero de 2022

Resumen de noticias – jueves 18 de agosto de 2022

18 de agosto de 2022
Expulsan de territorio nacional a dos mareros salvadoreños

Expulsan de territorio nacional a dos mareros salvadoreños

18 de agosto de 2022
Avanzan rondas de negociaciones para integración profunda entre Guatemala, El Salvador y Honduras

Avanzan rondas de negociaciones para integración profunda entre Guatemala, El Salvador y Honduras

18 de agosto de 2022
Depuración en la PNC permite captura de cinco policías

Captura de cinco policías permite continuar depuración en la PNC

18 de agosto de 2022
Lanzan Decenio de las Lenguas Indígenas en Guatemala

Lanzan Decenio de las Lenguas Indígenas en Guatemala

18 de agosto de 2022
Durante el congreso, se habló del desarrollo y crecimiento de este sector en el país.

Sector floricultor, fuente de crecimiento para el desarrollo económico del país

18 de agosto de 2022
Niñez de Suchitepéquez recibe quinta ración de alimentos escolares

Niñez de Suchitepéquez recibe quinta ración de alimentos escolares

18 de agosto de 2022
Mandatario lidera Gabinete Específico de Desarrollo Rural Integral

Mandatario lidera Gabinete Específico de Desarrollo Rural Integral

18 de agosto de 2022
Declaran alerta roja institucional en la red de servicios de salud

Termina alerta epidemiológica por intoxicación en Sacatepéquez

18 de agosto de 2022
Proyectos de desarrollo mejoran calidad de vida de habitantes de Jalpatagua

Aprueban inversión extraordinaria para proyectos de desarrollo en Huehuetenango

18 de agosto de 2022
Presentan ejecución de proyectos de infraestructura vial

Presentan ejecución de proyectos de infraestructura vial

18 de agosto de 2022
Guatemala de la Asunción
viernes, agosto 19, 2022
  • Iniciar Sesión
Agencia Guatemalteca de Noticias
  • Inicio
  • Nosotros
  • Noticias
  • Categorías
    • GOBIERNO
      • COVID-19
      • Salud
      • Educación
      • Seguridad
      • Transparencia
      • Desarrollo Social
    • NACIONALES
      • Presidencia
      • Migrantes
      • Medio Ambiente
      • Diplomacia
    • INTERNACIONALES
    • DEPARTAMENTALES
      • Alta Verapaz
      • Baja Verapaz
      • Chimaltenango
      • Chiquimula
      • El Progreso
      • Escuintla
      • Guatemala
      • Huehuetenango
      • Izabal
      • Jalapa
      • Jutiapa
      • Petén
      • Quetzaltenango
      • Quiché
      • Retalhuleu
      • Sacatepéquez
      • San Marcos
      • Santa Rosa
      • Sololá
      • Suchitepéquez
      • Totonicapán
      • Zacapa
    • ECONOMÍA
      • Infraestructura
      • Reactivación Económica
      • Emprendimiento
      • Turismo
    • SALUD Y VIDA
      • Alimentación
      • Familia
      • Mujer
    • CIENCIA Y TECNOLOGÍA
    • DEPORTES
    • CULTURA
      • Música
      • Espectáculos
Sin Resultados
Ver todos los resultados
Agencia Guatemalteca de Noticias
Sin Resultados
Ver todos los resultados

Diseñan un nuevo sistema de ciberseguridad para evitar suplantaciones

Expertos destacan que se busca evitar o detectar estos ataques a través de un flujo de cinco pasos.

AGN - Gerardo Rafael por AGN - Gerardo Rafael
13 de julio de 2021
en INTERNACIONALES
Diseñan un nuevo sistema de ciberseguridad para evitar suplantaciones

Foto: EFE

Móstoles, 13 jul (EFE).- Informáticos de la Universidad Rey Juan Carlos (URJC), España, han diseñado un nuevo sistema de ciberseguridad para mejorar la protección del usuario web.

Esto se debe ante una suplantación de identidad o secuestro de sus sesiones, mediante “una huella” basada en atributos estáticos y dinámicos del usuario, como su forma de usar el ratón o el teclado.

“Aunque no nos damos cuenta, nuestra manera de acceder y utilizar un servicio o aplicación es muy personal (qué funcionalidades usamos, a qué ritmo tecleamos, si usamos más o menos el ratón, etc.), y es prácticamente única”, lo que permite a los proveedores detectar un comportamiento anómalo, explica la investigadora del Cybersecurity Cluster, Marta Beltrán.

Soluciones

Según la URJC, empresas como Facebook o Google ofrecen soluciones para la gestión de identidad de sus usuarios, convirtiéndose en proveedores de identidades, de modo que la identidad federada sea la clave para que los usuarios puedan autenticarse en distintos recursos, aplicaciones y servicios con una misma cuenta y contraseña.

En las federaciones de identidad tanto los usuarios como los proveedores confían en los estándares de identidad definidos, pero estos presentan vulnerabilidades, señala la universidad madrileña en una nota.

El nuevo sistema busca evitar o detectar estos ataques de suplantación a través de un flujo de cinco pasos que permite caracterizar el comportamiento del usuario para integrarlo en el proceso de acceso a estas aplicaciones, recursos o servicios.

De esta forma, el proveedor con el que el usuario suele interactuar debe “seleccionar los atributos para construir y modelar la huella de comportamiento para cada usuario y caracterizar lo que es normal para él”, explica la URJC.

#Internacionales | El fuego, bautizado como River y que quema en el condado de Mariposa, ya lleva más de 3 mil 200 hectáreas calcinadas.https://t.co/db2Ezrxp4U

— AGN (@AGN_noticias) July 13, 2021

Evaluación

El siguiente paso es evaluar los modelos y validarlos para integrarlos en los accesos a los recursos y aplicaciones.

“La huella se puede construir utilizando tanto atributos estáticos como dinámicos del comportamiento de los usuarios”, continúa.

“Esto incluye características del navegador que usa, del dispositivo y de la red de acceso, así como dinámicas de uso de ratón, teclado, interfaz táctil, etc. Cada proveedor tiene que seleccionar la huella que mejor se ajusta a sus requisitos de seguridad y privacidad”, según Marta Beltrán.

“Aplicando mecanismos de aprendizaje automático, los proveedores pueden darse cuenta de que un usuario se comporta de manera anómala y desencadenar las acciones necesarias”, según el investigador del Data Science Lab de la URJC, Alejandro G. Martín.

Eso sí, subraya Martín, siempre “en colaboración con el proveedor de identidades federadas que se esté usando y con el propio usuario para proteger su seguridad de la manera más adecuada”.

Por tanto, este modelo se basa en un “círculo de confianza” entre proveedores y usuarios, un concepto que identifica que un determinado usuario es conocido en una comunidad determinada y tiene acceso a servicios específicos dentro de ella.

Lea también: 

Israel desarrollará fase final y comercializará su vacuna con empresa de EE. UU.

gr / ir

Etiquetas: ciberseguridad
Agencia Guatemalteca de Noticias

AGN.GT - 2021

Sitio web desarrollado por:

  • SCSPR

Síguenos

Sin Resultados
Ver todos los resultados
  • Inicio
  • Nosotros
  • Noticias
  • Categorías
    • GOBIERNO
      • COVID-19
      • Salud
      • Educación
      • Seguridad
      • Transparencia
      • Desarrollo Social
    • NACIONALES
      • Presidencia
      • Migrantes
      • Medio Ambiente
      • Diplomacia
    • INTERNACIONALES
    • DEPARTAMENTALES
      • Alta Verapaz
      • Baja Verapaz
      • Chimaltenango
      • Chiquimula
      • El Progreso
      • Escuintla
      • Guatemala
      • Huehuetenango
      • Izabal
      • Jalapa
      • Jutiapa
      • Petén
      • Quetzaltenango
      • Quiché
      • Retalhuleu
      • Sacatepéquez
      • San Marcos
      • Santa Rosa
      • Sololá
      • Suchitepéquez
      • Totonicapán
      • Zacapa
    • ECONOMÍA
      • Infraestructura
      • Reactivación Económica
      • Emprendimiento
      • Turismo
    • SALUD Y VIDA
      • Alimentación
      • Familia
      • Mujer
    • CIENCIA Y TECNOLOGÍA
    • DEPORTES
    • CULTURA
      • Música
      • Espectáculos

AGN.GT - 2021

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist