“MEJORAS EN LOS PROCESOS DE REGISTRACION DE LA BASE DE DATOS DEL SISTEMA BIOMETRICO” Base de datos Temporales Trabajo Final de Grado 2012.

Slides:



Advertisements
Presentaciones similares
SISTEMA AUTOMATIZADO DE IDENTIFICACIÓN DE HUELLAS DACTILARES
Advertisements

Aplicación Web Programación Docente
ESTADISTICA APLICADA A LAS COMUNICACIONES: CONCEPTOS EN LA INVESTIGACION POR MUESTREO Docente : Fernando Camones SESION 01 Lima, 26 de Octubre 2010.
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
INFRAESTRUCTURA DE CLAVE PÚBLICA
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
SIBIOS: SISTEMA FEDERAL DE IDENTIFICACION BIOMETRICA PARA LA SEGURIDAD
¿Conocen el Portal de Empleo del Gobierno de Aragón?
SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO
Usos de la Biometría en Aplicaciones Comerciales
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
Presentado por: Lenin Isaías Escobar Mendoza
Auditoria Informática Unidad II
Administración de Certificados Digitales
ESCUELA POLITÉCNICA DEL EJÉRCITO
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Libro de Clases Electrónico (LCE)
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Inteligencia artificial
Políticas de Seguridad por Julio César Moreno Duque
4/4/2015 ¡Bienvenidos! Año escolar 2011 INSTITUCIÓN EDUCATIVA CÁRDENAS CENTRO Instructivo para ingresar a la plataforma de Ciudad Educativa Padres y Madres.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Auditoria de aplicaciones
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
PROCESO DE DESARROLLO. Introducción Mediante esta presentación se pretende describir el proceso de desarrollo del TALLER I.
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
Registro de Obras Audiovisuales REALIZADO POR: ANDRÈS BARRETO.
Presentación Código Fiscal de la Federación
Registro de Obras Literarias Editadas REALIZADO POR: ANDRÈS BARRETO.
Control de Acceso Biométrico
Almacenamiento de la información Conabio CNA INEGI Conanp Profepa INE Otras dependencias Conafor Semarnat.
“DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO DE IDENTIFICACIÓN DACTILAR PARA EL SISTEMA DE RECAUDO PERSONAL EN EL NUEVO TRANSPORTE PÚBLICO DE PASAJEROS EN.
Análisis de Sistemas.
Software CRM.
Cuentas de usuarios y grupos en windows 2008 server
Sistema de identificación y firma electrónica en dispositivos móviles Marc Giró i Mut Zaragoza, 14 de mayo de 2015.
Retos de la brecha digital en América Latina y las respuestas de las Administraciones Tributarias y del Gobierno Digital IMPORTANCIA DE LA IDENTIFICACIÓN.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
CIDR Bexen Campos Christian Schlageter Pablo González.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
I.- Introducción a los sistemas de información
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
La administración de dominios
SEGURIDAD FÍSICA Y AMBIENTAL
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
GUÍA DE USO Acceso A través de las PC habilitadas por IP El acceso a la Biblioteca Electrónica de Ciencia y Tecnología.
FIRMA DIGITAL Eduardo Chiara Galván.
CIBRA 11 | Caesar Park Hotel | Ciudad Autónoma de Buenos Aires.
Firma Electrónica Eduardo Chiara Galván
Auditoria Computacional
Competencias Avanzadas de Telemática Agosto de 2015.
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Hacia una Gestión de Identidad Efectiva: Logros y desafíos Colombia.
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
Fundamentos de Ingeniería de Software
A través de nuestro Portal en Internet podrás hacer las Recarga Electrónicas de forma Fácil, Rápida y Sencilla. Da Click Aquí para mas Información Puedes.
Módulo 2: Administrar cuentas de usuario y de equipo.
SEGURI360 © 2016 Robo de Identidad: Un desafío para la seguridad digital.
Junta Central Electoral Garantía de Identidad y Democracia Junta Central Electoral Garantía de Identidad y Democracia Proceso de Escrutinio Automatizado.
Transcripción de la presentación:

“MEJORAS EN LOS PROCESOS DE REGISTRACION DE LA BASE DE DATOS DEL SISTEMA BIOMETRICO” Base de datos Temporales Trabajo Final de Grado 2012

Base de datos Temporales Base de datos Temporal es aquella que almacena datos históricos y datos actuales. Estas incorporan la noción del tiempo dentro del sistema ayudando a determinar acciones del tiempo pasado. Una aplicación inmediata a este tipo de base de datos son aquellas que se realicen en tiempo real, para nuestro caso son aquellos movimientos que se realicen a través del dispositivo biométrico, el cual registran la hora, día y el número de ID del empleado. I. Introducción

Base de datos Temporales Una huella dactilar es la representación de la morfología superficial de la epidermis de un dedo. Posee un conjunto de líneas que, en forma global, aparecen dispuestas en forma paralela. Si dos huellas dactilares corresponden o no a la misma persona se lleva a cabo un procedimiento que comienza con la clasificación de la huella dactilar. En este trabajo se analiza el uso de la THG para el matching de huellas dactilares. I. Introducción

Base de datos Temporales I. Introducción

Base de datos Temporales La identificación de personas por sus huellas digitales. Iván Vučetić (isla de Hvar, actual Croacia, 20 de julio de Dolores - provincia de Buenos Aires, Argentina, 25 de enero de 1925), nacionalizado argentino con el nombre de Juan Vucetich, desarrolló y puso por primera vez en práctica un sistema eficaz de identificación de personas por sus huellas digitales. II. Antecedentes

Base de datos Temporales En las antiguas Babilonia y Persia se usaban las impresiones dactilares para autenticar registros en arcilla, pues ya se conocía su carácter único. El uso de los relieves dactilares fue por primera vez objeto de un estudio científico por el antropólogo inglés Francis Galton ( ), quien publicó sus resultados en el libro Huellas dactilares (1892). Los 40 rasgos propuestos por Galton para la clasificación de las impresiones digitales fueron analizados y mejorados por el investigador de la Policía de la provincia de Buenos Aires. II. Antecedentes

Base de datos Temporales Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado. Este postula la existencia de tres indicadores de identidad que definen el proceso de identificación: Conocimiento: la persona tiene conocimiento (por ejemplo: un código). Posesión: la persona posee un objeto (por ejemplo: una tarjeta). Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares). III. Procesos de identificación del personal

Base de datos Temporales Debe cumplir restricciones que deben ser satisfechas. Ellas apuntan, básicamente, a la obtención de un sistema biométrico con utilidad práctica: El desempeño, que se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación, además de los recursos invertidos y el efecto de factores ambientales y/u operacionales. La aceptabilidad, que indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. La fiabilidad, que refleja cuán difícil es burlar al sistema. IV. Características de un sistema biométrico

Base de datos Temporales Los dispositivos biométricos poseen dos componentes básicos: Módulo de inscripción: se encarga de adquirir y almacenar la información proveniente del indicador biométrico con el objeto de poder contrastar a ésta con la proporcionada en ingresos posteriores al sistema. Módulo de identificación: extrae, a partir de la salida del lector, características representativas del indicador. El conjunto de características anterior, que será almacenado en una base de datos central u otro medio como una tarjeta magnética, recibirá el nombre de template. V. Arquitectura de un sistema biométrico para identificación personal

Base de datos Temporales Arquitectura de un sistema biométrico para identificación personal, aquí ejemplificado con huellas dactilares. V. Arquitectura de un sistema biométrico para identificación personal

Base de datos Temporales La primera generalización de la transformada de Hough está asociada a la creación de un método que permita el reconocimiento de formas geométricas más complejas que la de una línea, por ejemplo circunferencias y elipses. El procedimiento anterior puede generalizarse aún más con el objeto de encontrar transformaciones generales entre conjuntos de puntos. VI. Transformada de Hough Generalizada

Base de datos Temporales El usuario deberá hacer presión con su dedo sobre el lector durante aproximadamente 5 segundos, tiempo en el cual se lleva a cabo todo el proceso de identificación y verificación. En el dominio digital, el software realiza un mapa con el emplazamiento relativo de los puntos minutiae en el dedo, buscando información de estos puntos similar en los archivos de la base de datos. VII. LECTURA BIOMETRICA

Base de datos Temporales VII. LECTURA BIOMETRICA DISTINTOS DISPOSITIVOS:

Base de datos Temporales Los lectores están conectado a un servidor el cual se toma la información extraída del sensor y la envía a la base de datos, donde es tratada de forma conveniente. Esta conexión se realiza por medio del protocolo TCP/IP y puede convivir con el resto de los dispositivos de la organización. VIII. Conectividad

Base de datos Temporales VIII. Conectividad

Base de datos Temporales En nuestros días, cada vez más personas y organizaciones acuden a los sensores biométricos, en especial cuando se necesita dar protección a propiedades o a información. Dichos sensores pueden ser encontrados en muchos diferentes lugares, incluyendo instalaciones del gobierno, bancos y firmas de tecnologías de información. Las razones para optar por los sensores biométricos son varias y una de ellas es la conveniencia. Es que el proceso de identificación, en uno de estos sensores, no requiere de documentos, ni de contraseñas o credenciales de identificación. IX. Conclusiones

Base de datos Temporales De esta manera, se ofrece una opción más conveniente, al evitar la memorización de contraseñas y el establecimiento de políticas para la asignación y el cambio de claves o tarjetas de identificación. Al acudir a un sistema biométrico también se acaban los problemas del olvido y el robo de contraseñas y tarjetas. Cuando se acude a lectores que analizan una parte del cuerpo, se acude a cuestiones que son difíciles de duplicar. IX. Conclusiones

Base de datos Temporales Argentina presentó el SIBIOS Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) permitirá a las fuerzas nacionales contar con información que individualice a todos los ciudadanos a través de un software de última generación, mediante un convenio con el Registro Nacional de la Personas. Este sistema, sostenido por el software del Sistema Automatizado de Huellas Digitales (AFIS), procesa registros patronímicos y biológicos, esto es huellas dactilares y fotografías, para la identificación eficaz de personas y rastros. El Registro Nacional de las Personas organismo descentralizado del Ministerio del Interior, tiene a su cargo la inscripción e identificación de las personas físicas domiciliadas en territorio argentino o en jurisdicciones argentinas y el otorgamiento de Documento Nacional de Identidad y de Pasaportes Nacionales. X. Soluciones Biométricas (Actual)

Base de datos Temporales El Ministerio de Seguridad será la autoridad de aplicación del novedoso sistema que será utilizado por la Policía Federal, Gendarmería Nacional, Prefectura Naval, Policía de Seguridad Aeroportuaria, Registro Nacional de las Personas y la Dirección Nacional de Migraciones. EL SIBIOS contará con una Unidad de Coordinación que funcionará en la cartera de Seguridad y estará integrada por representantes de dicha cartera, el Registro Nacional de las Personas y de la Dirección Nacional de Migraciones, contando con el asesoramiento de especialistas de las áreas de policía científica de las cuatro fuerzas de seguridad federales. El decreto presidencial invita a las Provincias y a la Ciudad Autónoma de Buenos Aires a adherirse al SIBIOS con miras a que también puedan formular consultas biométricas en tiempo real. X. Soluciones Biométricas (Actual)

Base de datos Temporales X. Soluciones Biométricas (Actual)

Base de datos Temporales Investigación de terceros. IBM predice muerte de contraseñas y cambio a huella digital para Nunca más un password. En 2007 una investigación de Microsoft reveló que un usuario web tiene un promedio de 6,5 claves en internet. Es que en cinco años más, según IBM, las contraseñas o passwords dejarán de existir y serán reemplazadas por sistemas de reconocimiento biométrico como huellas digitales y lectores de retina, voz e incluso de rostro. XI. Futuras líneas de investigación

Base de datos Temporales Cada persona tiene una identidad única biológica y detrás de todo eso hay datos. Los datos biométricos -rasgos faciales, escáner de retina y archivos de voz- serán combinados en un software para reconstruir su ADN en una contraseña única, dice IBM. De hecho, ya hay unas 220 compañías en el mundo que proveen este tipo de soluciones en diferentes países. La masificación de esta tecnología no sólo ayudará en seguridad, sino que también facilitará la relación entre los dispositivos y las personas. XI. Futuras líneas de investigación

Base de datos Temporales La biométrica ofrece una máxima seguridad en los sistemas de información conjuntamente con los esquemas tradicionales de seguridad, cierran la brecha de seguridad necesaria para garantizar una operación. Las huellas digitales son únicas y suficientemente complejas para construir un template con propósitos de identificación / autenticación, es posible crear un procedimiento para aumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde una hasta 10 huellas, donde cada uno de ellas es única. XI. Futuras líneas de investigación

Base de datos Temporales PREGUNTAS