ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Planteamiento Metodos


Enviado por   •  29 de Junio de 2014  •  423 Palabras (2 Páginas)  •  166 Visitas

Página 1 de 2

Planteamiento del Problema

En la actualidad la autenticación de usuarios se ha llevado a un nivel muy complejo y en su mayoría tedioso, ya que para una completa autenticación un usuario debe o necesita ingresar varias claves o utilizar otras maneras de autenticación como por ejemplo los métodos biométricos, esto se debe a la cantidad de fraudes que existen hoy en día. Los problemas que se presentan cuando se habla de autenticación a través de un nombre de usuario y contraseñas es que estas pueden ser adquiridas por personas fraudulentas encargadas de usurpar identidades, ya que al obtener el nombre de usuario y contraseñas es suficiente para realizar las transacciones u operaciones que desee haciéndose pasar por otra persona.

Así como también puede darse el caso de que el usuario este sometido y bajo presión de otra persona que lo obligue a usar su identificación de usuario. Otro problema que existe es en casos que un usuario después de haberse autenticado deje su sesión abierta una vez retirado de su equipo o dispositivo, y es donde otras personas se pueden aprovechar de esto y las mismas realicen transacciones u operaciones que no le corresponden haciéndose pasar por la persona que abandono el sistema sin haber cerrado su sesión.

Hoy en día existen muchos mecanismos que impiden de una u otra forma el uso no autorizado de computadoras o que restringen el acceso a información valiosa. no obstante el uso de contraseñas es el más común ya que solo basta con escribir una combinación de caracteres específica, para que solo el que la conozca tenga acceso, sin embargo posee una debilidad enorme, y es la posibilidad que la contraseña sea develada por algún usuario no autorizado, conllevado así a enormes riesgos de extravió de información, usurpación de identidad, entre otros.

Debido a que el uso de contraseñas posee la vulnerabilidad antes descrita, es que se plantean soluciones a este problema y en la actualidad existen muchas alternativas que combinan tanto software como hardware, para garantizar la seguridad de los usuarios, y es debido a esto que se formula la siguiente interrogante: ¿Determinar el impacto de una aplicación de un Sistema Inteligente para la detección de intrusos, mediante el reconocimiento de patrones de tecleo del usuario en un computador?, la misma va dirigida a solucionar el problema de hackeo de usuario o autenticación fraudulenta dentro de los computadores hoy en día, a través de este sistema se pretende brindar una alternativa novedosa, tan efectiva como cualquier otro mecanismo, pero exenta de adquirir cualquier dispositivo adicional para su implementación.

...

Descargar como (para miembros actualizados)  txt (2.6 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com