Ir al contenido principal

La identidad de usuari@s de Internet, cada vez más segura

Usuarias yusuarios de internet o la nube pueden acceder a multitud de aplicaciones desde diferentes dispositivos electrónicos y su correcta identificación es esencial. / URJC

La identidad de usuarias y usuarios de Internet, cada vez más segura
La URJC ha publicado una patente de gestión de identidades en la red y los resultados de un estudio aplicados a un proyecto de tele-asistencia. Ambos trabajos tienen como objetivo mejorar la seguridad de las aplicaciones informáticas que millones de usuarios utilizan diariamente a través de distintos dispositivos electrónicos.

Fabiola Ortega/Irene Vega
La línea de investigación en la que se enmarcan estos trabajos está relacionada con los denominados ‘esquemas de gestión de identidades federados’, en los que los usuarios confían en un proveedor de identidades como, por ejemplo, Facebook o Google, que ya están asumiendo este papel. El objetivo que se han marcado los investigadores es mejorar las especificaciones que ya existen, y que están usando estos proveedores (como OpenID Connect) para adaptarlas a nuevos contextos como el ‘Internet de las cosas’ (IoT, por sus siglas en inglés) y las ciudades inteligentes (smart cities).

A partir de los resultados de esta investigación, el grupo Cybersecurity Cluster de la URJC ha publicado una patente que demuestra ser una nueva solución de valor añadido a la gestión de la identidad interdependiente entre compañías para conseguir que las identidades sean más seguras. La patente ha sido reconocida con el nombre de ‘Procedimiento y sistema para la validación de una petición de autenticación/autorización de un usuario’. “En cuanto a los resultados patentados, parece que los sectores más interesados en trabajar con la patente son el de las telecomunicaciones y el de la banca, porque están convirtiéndose en proveedores de identidad”, explica Marta Beltrán, investigadora principal del proyecto, quien añade que “con nuestra solución tienen muy fácil explotar la gran cantidad de datos que tienen de sus clientes para mejorar los niveles de seguridad que ofrecen”.

Por su parte, los resultados publicados en la revista científica Computers & Security se han trasladado a un proyecto de tele-asistencia para personas mayores y discapacitados. “A través de sensores distribuidos por toda la vivienda podemos controlar el acceso al cerrojo de su casa o saber si se han levantado por la mañana e incluso detectar caídas”, señala la investigadora de la URJC. “Otros sensores son para la monitorización de constantes vitales e incluso para el control de un pastillero inteligente”, añade. Además, estos resultados también los están empleando en otro proyecto sobre ciudades inteligentes para el control del tráfico, del estado del transporte público y del aparcamiento.

Identificarse, Autenticarse, Autorizar y Auditar

Hoy en día, la mayoría de los usuarios pueden acceder a decenas de aplicaciones como Facebook, Google o Messenger o a otros recursos o servicios en la nube (cloud) o loT desde diferentes dispositivos electrónicos como los móviles o las tabletas. Para ello, deben identificarse, autenticarse, autorizar y auditar, lo que se conoce como IAAA. Que alguien suplante a un usuario puede tener un gran impacto para él tanto a nivel económico como personal, suponiendo un gran reto la identificación del usuario, que por el momento le obliga a recordar una gran variedad de contraseñas. Este reto es todavía mayor cuando se trata de identificar dispositivos o la combinación de un dispositivo y un usuario.

La investigadora Marta Beltrán subraya que “en 2022 se prevé que haya alrededor de 30 billones de dispositivos inteligentes conectados a Internet, pero será difícil saber cuál es cada uno, qué permisos tiene o que no está siendo suplantado”. Los recientes trabajos publicados por el grupo de investigación de la URJC comienzan a dar respuesta a estos problemas.

En este sentido, una de sus propuestas es utilizar técnicas de Machine Learning, de manera que la historia de un usuario determinado y la de otros usuarios parecidos a él permita modelar su comportamiento y determinar si es normal o sospechoso. El objetivo de estas herramientas es llegar a detectar si un usuario está siendo suplantado y responder de manera adecuada.

14 December 2018




">


ARCHIVOS

Mostrar más


OTRA INFORMACIÓN ES POSIBLE

Información internacional, derechos humanos, cultura, minorías, mujer, infancia, ecología, ciencia y comunicación

El Mercurio Digital (elmercuriodigital.es) se edita bajo licencia de Creative Commons
©Desde 2002 en internet
Otra información es posible




AI FREE: DIARIO LIBRE DE INTELIGENCIA ARTIFICIAL