TY - BOOK AU - Sucojayo Gutiérrez, Carola TI - Modelo biométrico para la identificación de usuario mediante el ritmo de escritura U1 - SIS0014 PY - 2009/// CY - La Paz: PB - Universidad Privada San Francisco de Asís, Carrera de Ingeniería de Sistemas, KW - Ingeniería de Sistemas KW - Seguridad KW - La Paz KW - Encriptación KW - Modelo biométrico KW - Identificación del usuario N1 - Modalidad: Tesis de Grado – Tutor: Lic. Martha Heredia Poma N2 - Los principales mecanismos de seguridad que tienen los sistemas de información se centran en la confidencialidad y la integridad de información, en el envío de la petición del cliente y en la respuesta del servidor, por esta razón se desarrollaron tecnologías como la encriptación y desencriptación de datos, firmas, certificados digitales, etc. Estas tecnologías se utilizan para que la información que se envíe no sea de conocimiento público, ni sea modificada, es por esto que necesitamos conocer si el cliente que solicita un servicio es realmente quien dice ser, es decir, que es un cliente autorizado del sistema. Uno de los mecanismos de autentificación de clientes ante un sistema de información es el uso de contraseñas, pero este mecanismo tan simple, hace que los sistemas sean vulnerados de fácil manera, porque un intruso puede observar el momento que se autentica un usuario con su contraseña, o mediante un virus informático que son programas ejecutados en memoria con lo que podría grabar lo que el usuario teclea y así obtener la contraseña, otra de las posibilidades del intruso es utilizar la fuerza bruta que es un método empleado para romper la seguridad vía contraseña probando todas las combinaciones de palabras posibles. Se puede ofrecer un servicio solicitado si no se conoce realmente la identidad de los clientes que soliciten un servicio. Como nuevo mecanismo para autentificar a un cliente es el uso de sistemas biométricos, que son utilizados para el control de ingreso a un ambiente físico de las instituciones públicas y privadas, esta tecnología posibilita tener con una mayor confianza de la autenticidad de los usuarios, sin embargo su implementación es compleja costosa ER -