Descripción del proyecto
LOS SERVICIOS INFORMATICOS DE TODO TIPO (APLICACIONES WEB, VPN, SERVICIOS EN LA NUBE) ACCESIBLES A TRAVES DE INTERNET IMPLEMENTAN MECANISMOS DE CONTROL DE ACCESO BASADOS EN PROCESOS DE IDENTIFICACION Y AUTENTICACION DE USUARIOS. TRADICIONALMENTE, ESTOS SERVICIOS SE BASABAN EN INFORMACION SECRETA, MECANISMOS BIOMETRICOS, UBICACION GEOGRAFICA O EL USO DE UN DISPOSITIVO ADICIONAL DE VERIFICACION. SIN EMBARGO, ESTOS MECANISMOS HAN SIDO SUPERADOS EN MUCHAS OCASIONES POR ATAQUES DE FUERZA BRUTA, PHISHING, SMISHING, MAN IN THE MIDDLE, ETC.EL SUBPROYECTO PROPONE EL DESARROLLO DE UNA TECNICA QUE NO INTERRUMPA AL USUARIO, A QUIEN SOLO SE LE SOLICITARA INFORMACION ADICIONAL SI EL MODELO DE IA PERSONAL DETECTA UNA ANOMALIA EN SU COMPORTAMIENTO. PROPONEMOS ABORDAR DISCIPLINAS COMPLEMENTARIAS DEMUESTREN LA HIPOTESIS Y DESARROLLAR LA TECNOLOGIA: UN SISTEMA BASADO EN PERFILES DE COMPORTAMIENTO QUE RESUELVA LOS PROBLEMAS DE LOS METODOS CLASICOS, MEJORANDO LA AUTENTICACION MEDIANTE SEGUNDO FACTOR.EL SISTEMA SERA CORROBORATIVO CON OTROS METODOS DE AUTENTICACION CLASICOS, VERSATIL EN TERMINOS DE APLICABILIDAD, CON CAPACIDAD DE USO EN ENTORNOS DE DATOS MASIVOS E INCLUYE LA VENTAJA INHERENTE A LOS METODOS BASADOS EN IA, MEJORA DE SU FUNCIONAMIENTO MEDIANTE EL APRENDIZAJE EN EL TIEMPO. LOS OBJETIVOS CONCRETOS QUE NOS PLANTEAMOS EN EL SUBPROYECTO 1 SON LOS SIGUIENTES:- OBTENER UNA MUESTRA REPRESENTATIVA DE DATOS, RECOPILANDO INFORMACION DE DIFERENTES TIPOS DE DISPOSITIVOS (RATON Y TACTIL EN DIFERENTES DISPOSITIVOS Y SO) QUE PERMITIRA LLEVAR A CABO LA FASE EXPERIMENTAL. EN ESTE SENTIDO, OTRO OBJETIVO ES LA CREACION Y PUBLICACION DE UN DATASET DE LIBRE ACCESO, CONSTELLATION, QUE PUEDA SER UTILIZADO POR OTROS EQUIPOS EN EL CAMPO.- DEFINIR CARACTERISTICAS EXTRAIBLES DE ESTAS CAPTURAS QUE NOS PERMITAN CARACTERIZAR DE FORMA OPTIMA A LOS USUARIOS. PARA ELLO SE UTILIZARAN TECNICAS BASE DE IA COMBINADAS CONANALISIS DE SENSIBILIDAD. SU NUMERO PARA UN USUARIO EN PARTICULAR PUEDE SER VARIABLE DEPENDIENDO DE LOS RECURSOS COMPUTACIONALES DISPONIBLES Y SERA NECESARIO CONTEMPLAR QUE PUEDEN ESTAR INCOMPLETAS.- EN UNA ETAPA POSTERIOR SE PROPONE ANALIZAR LOS DATOS RECOPILADOS, DESARROLLANDO Y EVALUANDO DIFERENTES MECANISMOS DE AUTENTICACION BASADOS EN EL ESTUDIO DE LOS PATRONES DE COMPORTAMIENTO DE LOS USUARIOS. SE PROBARAN Y EVALUARAN UNA VARIEDAD DE TECNICAS DE IA, COMO REDES NEURONALES, MAQUINAS DE SOPORTE VECTORIAL O REDES PROFUNDAS, ENTRE OTRAS.- IMPLEMENTAR EL SISTEMA DE MANERA EFICIENTE, HACIENDO USO DE TECNICAS DE STREAMING, COLAS Y BIG DATA. ESTO PERMITIRA PROCESAR GRANDES VOLUMENES DE DATOS Y MUCHOS REGISTROS INDIVIDUALES. SE DESPLEGARA UN SERVICIO EN LA NUBE EN COLABORACION CON EL SEGUNDO SUBPROYECTO (UB).- DESARROLLAR PROCEDIMIENTOS QUE PERMITAN CONVIVIR Y COORDINAR UN PROCESO DE AUTENTICACION CONTINUO CON LA NECESARIA ACTUALIZACION DE LOS PERFILES DE USUARIO. ADEMAS DE ACTUALIZAR LOS MODELOS CADA CIERTO TIEMPO, UN RECHAZO FRECUENTE PUEDE SER INDICACION DE UNA POSIBLE VARIACION EN EL COMPORTAMIENTO (POR EJEMPLO, DEBIDO A UNA DISCAPACIDAD TEMPORAL O PERMANENTE). ADEMAS, LOS CAMBIOS EN LAS PROPIEDADES DE CUALQUIER DISPOSITIVO FISICO UTILIZADO (RATON O TACTIL) TAMBIEN HA DE TENERSE EN CUENTA Y PUEDE DESENCADENAR UN NUEVO PROCESO DE ACTUALIZACION. IBERSEGURIDAD\NUBE\SEGUNDO-FACTOR\AUTENTICACION