0% encontró este documento útil (0 votos)
45 vistas13 páginas

Perfil de Tesis Informatica Umsa

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
45 vistas13 páginas

Perfil de Tesis Informatica Umsa

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES

CARRERA INFORMÁTICA

AUTENTICACIÓN CONTINÚA BASADA EN BIOMETRÍA


DE COMPORTAMIENTO
Perfil de Tesis presentado para optar al título de Licenciado en Informática

POSTULANTE: JHESSEL BRISHEYKA MERLO FLORES


DOCENTE: M.SC. GROVER ALEX RODRIGUEZ RAMIREZ

LA PAZ – BOLIVIA

2025
ÍNDICE

Página

1. Introducción..........................................................................................................................
2. Problema...............................................................................................................................
2.1 Antecedentes al problema.................................................................................................
2.2 Planteamiento del problema..............................................................................................
2.3 Formulación del problema................................................................................................
3. Objetivos...............................................................................................................................
3.1 Objetivo general................................................................................................................
3.2 Objetivos específicos........................................................................................................
4. Hipótesis...............................................................................................................................
5. Justificaciones.......................................................................................................................
5.1 Justificación social............................................................................................................
5.2 Justificación económica....................................................................................................
5.3 Justificación tecnológica...................................................................................................
5.4 Justificación científica.......................................................................................................
Bibliografía......................................................................................................................................
Anexos.............................................................................................................................................

PAGE \* MERGEFORMATi
1

1. Introducción

En la actualidad, la seguridad informática constituye uno de los pilares

fundamentales en el desarrollo de sistemas digitales. La verificación de identidad de los

usuarios se basa, en su mayoría, en mecanismos tradicionales como contraseñas, tokens o

huellas dactilares. Sin embargo, estos métodos presentan vulnerabilidades ante ataques de

suplantación, pérdida de credenciales o robo de información.

La biometría de comportamiento surge como una alternativa innovadora que permite

autenticar al usuario de forma continua y no intrusiva, analizando patrones de interacción

con dispositivos, como la dinámica del tecleo, el movimiento del ratón o la forma de uso del

teléfono móvil.

La presente tesis propone investigar la efectividad de la autenticación continua

basada en biometría de comportamiento como un método capaz de mejorar la detección de

accesos no autorizados durante el uso de sistemas informáticos. Se busca contribuir al

fortalecimiento de la ciberseguridad mediante la aplicación de técnicas de inteligencia

artificial orientadas al reconocimiento de patrones de comportamiento en tiempo real.

Esta investigación pretende demostrar que la integración de métodos biométricos de

comportamiento en los sistemas de autenticación puede aumentar significativamente la

fiabilidad de los procesos de verificación de identidad, reduciendo las brechas de seguridad

actuales. Los resultados esperados permitirán sentar las bases para futuros desarrollos en

seguridad adaptativa e inteligencia computacional aplicada a la protección de la información.


2

2. Problema

I.1 Antecedentes al problema

Casado Díez (2024) propone un sistema de autenticación continua en dispositivos

móviles utilizando técnicas de streaming y análisis del comportamiento en tiempo real. Se

procesan variables como la presión táctil, la frecuencia de interacción y el ritmo de uso para

autenticar al usuario sin requerir acciones explícitas. Este enfoque reduce los puntos de

fricción en la experiencia del usuario y se adapta al uso cotidiano, demostrando la viabilidad

de una biometría conductual no invasiva.

Zambrano (2024) realiza una revisión sistemática sobre autenticación biométrica en

aplicaciones móviles, centrando su análisis en métodos basados en comportamiento. Se

concluye que la biometría conductual ofrece una ventaja clave frente a los métodos

tradicionales, al permitir autenticación persistente sin interrumpir al usuario. El estudio

recomienda su integración especialmente en sistemas bancarios y financieros por su bajo

riesgo de suplantación.

Espín López (2024) desarrolla un sistema de autenticación continua para móviles

basado en inteligencia artificial. A través del aprendizaje automático se generan perfiles de

comportamiento únicos del usuario, considerando variables como movimientos, gestos y

patrones de interacción. El sistema se entrena de forma dinámica y permite detectar accesos

no autorizados sin necesidad de intervención directa del usuario.

Aguado Perulero (2022) implementa un módulo de autenticación basado en patrones

de comportamiento en un sistema Single Sign-On. El sistema analiza interacciones comunes


3

como el ritmo de escritura o el uso del teclado para autenticar usuarios durante su actividad.

Su aporte se centra en la posibilidad de integrar la autenticación conductual en entornos

empresariales, aumentando la seguridad sin entorpecer la operatividad diaria.

Quispe Cieza, Lipa Maza y Palao Cahuana (2023) proponen un modelo de

autenticación biométrica conductual o fisiológica dentro de un enfoque de seguridad Zero

Trust para arquitecturas en la nube. Su propuesta utiliza características de comportamiento

—como el ritmo de uso o la interacción táctil— combinadas con identificación biométrica

clásica para prevenir intrusiones en entornos altamente distribuidos. El estudio demuestra

mejoras significativas en la protección de acceso a servicios críticos.

Barbosa Jácome (2021) analiza el uso de dinámicas de tecleo como método de

autenticación basado en comportamiento. A través de técnicas de clasificación y análisis del

ritmo de pulsaciones, se busca identificar usuarios legítimos en tiempo real. Este enfoque ha

sido probado con éxito en ambientes de escritorio y demuestra que la biometría conductual

puede ofrecer autenticación continua sin necesidad de hardware adicional.

El objeto de estudio de la presente tesis es el proceso de autenticación continua de

usuarios en sistemas informáticos mediante el uso de biometría de comportamiento, con

énfasis en la dinámica de tecleo y el movimiento del ratón. Este enfoque busca establecer si

las características conductuales del usuario pueden emplearse como medio confiable de

identificación y verificación durante toda la sesión activa.

 Los métodos tradicionales de autenticación no verifican la identidad del

usuario después del inicio de sesión.


4

 Existencia de vulnerabilidades ante la suplantación de identidad durante

sesiones activas.

 Limitada integración de la biometría conductual en entornos informáticos

convencionales.

 Escasez de modelos locales de autenticación continua basados en

comportamiento.

 Falta de análisis sistemático sobre la efectividad de la autenticación continua

en términos de precisión y usabilidad.

I.2 Planteamiento del problema

En los sistemas informáticos actuales, la autenticación del usuario se realiza

generalmente una sola vez, al momento del ingreso. Esto implica que, tras el inicio de

sesión, no existe un mecanismo que garantice que la persona que continúa utilizando el

sistema sea efectivamente el usuario autorizado. Esta debilidad permite que, si un tercero

obtiene acceso físico o remoto a una sesión activa, pueda operar libremente sin ser

detectado.

La ausencia de mecanismos de autenticación continua incrementa los riesgos de

suplantación de identidad, pérdida de información sensible y vulneración de la integridad de

los sistemas. Si bien existen métodos biométricos como la huella digital o el reconocimiento

facial, estos resultan intrusivos o poco prácticos para una verificación permanente. En
5

consecuencia, se requiere una alternativa que combine seguridad, comodidad y adaptabilidad

al comportamiento natural del usuario.

I.3 Formulación del problema

¿De qué manera la autenticación continua basada en biometría de comportamiento

puede mejorar la detección de accesos no autorizados en sistemas informáticos?

3. Objetivos

I.4 Objetivo general

Analizar de qué manera la autenticación continua basada en biometría de

comportamiento puede mejorar la detección de accesos no autorizados en sistemas

informáticos.

I.5 Objetivos específicos

 Identificar los principales métodos y enfoques de autenticación continua

basados en biometría de comportamiento utilizados en sistemas informáticos.

 Diseñar un modelo teórico que integre variables de comportamiento —como

la dinámica de tecleo y el movimiento del ratón— para autenticar usuarios de

forma continua.

 Implementar un prototipo experimental que permita recolectar, procesar y

analizar datos biométricos de comportamiento en tiempo real.


6

 Evaluar la efectividad del modelo propuesto mediante métricas de precisión,

tasa de falsos positivos y usabilidad del sistema.

4. Hipótesis

La autenticación continua basada en biometría de comportamiento permite mejorar

significativamente la detección de accesos no autorizados en sistemas informáticos.

5. Justificaciones

I.6 Justificación social

La seguridad digital se ha convertido en una necesidad esencial para la vida moderna.

Cada vez más personas confían en plataformas y sistemas informáticos para realizar

actividades cotidianas, desde operaciones bancarias hasta trámites personales. En ese

contexto, esta investigación pretende aportar a la protección de la identidad de los usuarios

mediante un sistema de autenticación continua basado en biometría de comportamiento. Con

ello se busca fortalecer la confianza en el uso de tecnologías digitales y reducir los riesgos de

suplantación o robo de información, contribuyendo así a una sociedad más segura y

responsable en el manejo de sus datos.

I.7 Justificación económica

La propuesta resulta económicamente viable, ya que se apoya en herramientas de

software libre y en tecnologías accesibles que no requieren grandes inversiones en

infraestructura. El uso de lenguajes como Python y librerías de aprendizaje automático

permite desarrollar soluciones eficientes con costos mínimos. Además, la implementación de


7

sistemas de autenticación más seguros puede evitar pérdidas económicas significativas

ocasionadas por fraudes informáticos, mejorando la productividad y la confianza de las

organizaciones en sus propios sistemas.

I.8 Justificación tecnológica

Desde el punto de vista tecnológico, esta investigación promueve la integración de

técnicas de inteligencia artificial en el ámbito de la seguridad informática. A través del

análisis de patrones de comportamiento —como la dinámica de tecleo y el movimiento del

ratón— se plantea un enfoque innovador que busca autenticar al usuario de forma constante,

sin interrumpir su interacción con el sistema. Este tipo de soluciones refuerza la evolución

hacia tecnologías más inteligentes, adaptativas y centradas en el comportamiento humano.

I.9 Justificación científica

En el plano científico, el estudio pretende demostrar con evidencia práctica que la

autenticación continua basada en biometría de comportamiento puede mejorar de forma

significativa la detección de accesos no autorizados. Los resultados que se obtengan

permitirán evaluar su precisión, confiabilidad y aplicabilidad en distintos contextos,

aportando nuevos conocimientos al campo de la ciberseguridad. De esta manera, la

investigación busca no solo validar una hipótesis técnica, sino también contribuir al

desarrollo del pensamiento científico dentro del área de la informática aplicada.


8

Bibliografía

Aguado Perulero, I. (2022). Implantación de sistema de single sign-on y desarrollo de


módulo de autenticación basado en patrones de comportamiento [Trabajo de fin de
máster]. Universidad Carlos III de Madrid.
https://e-archivo.uc3m.es/handle/10017/58729

Barbosa Jácome, J. (2021). Autenticación basada en comportamiento: Caso dinámicas de


tecleo [Tesis de grado]. Universidad de los Andes.
https://repositorio.uniandes.edu.co/items/4a0464ef-f4d0-48b9-8c3b-8ed0eaf3bc4e

Casado Díez, M. (2024). Autenticación continua en dispositivos móviles mediante técnicas


de streaming y análisis del comportamiento durante la interacción [Tesis de
maestría]. Universidade da Coruña. https://ruc.udc.es/items/e232b9f9-e6eb-4647-
b871-80d7d3f7d569

Espín López, J. M. (2024). Autenticación continua en dispositivos móviles basada en


inteligencia artificial [Tesis doctoral]. Universidad de Murcia.
https://digitum.um.es/digitum/handle/10201/141423

Quispe Cieza, F., Lipa Maza, B. J., & Palao Cahuana, J. N. (2023). Modelo de autenticación
biométrica fisiológica o conductual para prevenir intrusiones usando Zero Trust para
arquitecturas cloud [Tesis de licenciatura]. Universidad Peruana de Ciencias
Aplicadas. https://repositorioacademico.upc.edu.pe/handle/10757/673181

Zambrano, G. S. B. (2024). Revisión sistemática de la literatura sobre métodos de


autenticación biométrica en aplicaciones móviles. Revista Científica Multidisciplinar
Generando, 8(1), 55–65.
9
10

Anexos

Anexo 1: Árbol de problemas sobre la autenticación continua basada en biometría de

comportamiento.

Fuente: Elaboración propia, 2025.


11

Anexo 2: Árbol de objetivos sobre la autenticación continua basada en biometría de

comportamiento.

Fuente: Elaboración propia, 2025.

También podría gustarte