Sistemas de Seguridad Biométricos

Slides:



Advertisements
Presentaciones similares
ENCRIPTACION DE DATOS CON RECONOCIMIENTO FACIAL
Advertisements

Diplomado en Calidad en el Software Derechos Reservados, 1999 Juan Antonio Vega Fernández Estándares en la Ingeniería del Software.
Tecnología Biométrica: Escritura Manuscrita
Sistema Nominal en Salud CONSULTA SEGURA
Integridad y seguridad de las empresas en las bases de datos
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Presentación: Rocío Tablado Martínez.
Estándares asociados a tecnologías biométricas
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
Especialistas en RFID/Proximity Identificación,
NORMAS Y ESTANDARES DEL CABLEADO ESTRUCTURADO
Seguridad mediante biometría vascular
Usos de la Biometría en Aplicaciones Comerciales
Introducción a la Estadística Informática
B-HS SISTEMA BIOMETRICO.
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Video Cámaras  Video Cámaras  Scanners Integrantes: Cesar Tuarez Bismar Bermeo Tatiana Tumbaco Juan Carlos Viñan Paul Barreiro.
Eduardo Sáez Maldonado
MEJORA la eficiencia de los procesos. AHORRO de costes. Realización de la FIRMA en cualquier momento y en cualquier lugar. FIABLE y SEGURO. UNIVERSALIDAD.
SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,
¿ ¿ Quienes somos Faceon Systems es una compañía 100% española con carácter innovador cuya misión es ofrecer una valor añadido al mercado de la seguridad.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
leCCI Ó n 4 Otros Dispositivos de Entrada Esta lección incluye las siguientes secciones:  Dispositivos para la Mano  Dispositivos de Entrada Óptica.
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
PRESENTACIÓN CONTROL DE ACCESO
Dispositivos de entrada
“DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO DE IDENTIFICACIÓN DACTILAR PARA EL SISTEMA DE RECAUDO PERSONAL EN EL NUEVO TRANSPORTE PÚBLICO DE PASAJEROS EN.
PLYCA: Las empresas CONTRATACIÓN PÚBLICA ELECTRÓNICA
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
TEMA DE EXPOSICIÓN: ANSI INTEGRANTES: DAVID RODRÍGUEZ SÁNCHEZ JESÚS GARCÍA ROJAS SANTIAGO PAPASQUIARO DGO. A 03/03/2009.
PULSERAS CON TECNOLOGÍA RFID Y BIOMÉTRICA
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
El Escánner.
BIOMETRIA César Tolosa Borja Álvaro Giz Bueno. Índice Introducción Concepto de Biometría Sensores Procesamiento de la información Clasificación Biometría.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
CABLEADO ESTRUCTURADO
Universidad Nacional Experimental Politécnica “Antonio José de Sucre” Vice-rectorado “Luis Caballero Mejías” Dirección de Investigación y Postgrado Implementación.
Tema 2 – Implantación de mecanismos de seguridad activa
Tecnología SCSI.
Calle 12 # 14ª - 06 BARRIO SAN JOAQUIN – Teléfono ESCUELA COLOMBIANA DE VIGILANCIA Y ESCOLTAS VIGILADO Súper Vigilancia Nit Fin.
Maria Camila Torres Quiroz 10I2 Cefa 2012
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Seguridad física y ambiental.
SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.
algoritmo de cifrado RSA
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
UD 1: “Adopción de pautas de seguridad informática”
FIRMA DIGITAL Eduardo Chiara Galván.
Seguridad física y ambiental
Seguridad informática
Ejemplos de Control de acceso
Firma Electrónica Eduardo Chiara Galván
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
Experiencias en identificación segura
MORPHO MAKING LIFE SAFER & EASIER * Haciendo la vida más segura y fácil.
Unitec cuitlahuac “Gestión de sistemas operativos de red”
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
INDUCCIÓN COORDINADOR TÉCNICO ADMINISTRATIVO. DIRECCIÓN GENERAL DE ESTADÍSTICA JUDICIAL Sistema Biométrico de Registro de Asistencia de Procesados en.
“MEJORAS EN LOS PROCESOS DE REGISTRACION DE LA BASE DE DATOS DEL SISTEMA BIOMETRICO” Base de datos Temporales Trabajo Final de Grado 2012.
Introducción a UMANICK y sus soluciones
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Junta Central Electoral Garantía de Identidad y Democracia Junta Central Electoral Garantía de Identidad y Democracia Proceso de Escrutinio Automatizado.
Transcripción de la presentación:

Sistemas de Seguridad Biométricos REDES 418

Biometría Estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos de conducta o rasgos físicos intrínsecos. Características físicas (estáticas) Huellas dactilares, la retina, el iris, patrones faciales, la geometría de la palma de la mano Características de comportamiento (dinámicas) La firma, el tecleo, el paso (caminar)

Biometría - Historia Siglo XIV – China Siglo XIX – Francia Comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Distinguir entre los niños jóvenes. Siglo XIX – Francia La identificación confiaba simplemente en la memoria. Alphonse Bertillon – 1883. Desarrolla un Sistema de identificación basado en medir de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo.

Biometría La autenticación mediante verificación biométrica está convirtiéndose en algo cada vez más habitual en los sistemas de seguridad, tanto privados como públicos, en la electrónica de consumo y en las aplicaciones de punto de venta (POS). Además de la seguridad, el factor que está impulsando la verificación biométrica es la comodidad. La persona se registra con el Sistema cuando una o más de sus características físicas y de conducta es obtenida Se procesan por un algorítmo numérico y se introducen en una base de datos Las tecnologías actuales tienen una tasa de aciertos que varía desde un 60% hasta un 99.9%

Biometría Los dispositivos biométricos, como los escáneres de huellas dactilares, consisten de: Un lector o dispositivo de escaneado Software para digitalizar la información escaneada y comparar los puntos de coincidencia Una base de datos para almacenar la información biométrica para su comparación Para prevenir el robo de identidad, la información biométrica normalmente se encripta en el momento de su recolección.

Verificación biométrica desde dentro Primero, para convertir la información biométrica se utiliza una aplicación de software que identifica puntos específicos de los datos como puntos de coincidencia. Los puntos de coincidencia o emparejamiento incluidos en la base de datos son procesados usando un algoritmo que traduce dicha información a un valor numérico. Posteriormente, se compara el valor de la base de datos con los datos biométricos introducidos por el usuario final en el escáner, y la autorización es concedida o denegada.

Ventajas de la Biometría Hace innecesario utilizar llaves o tarjetas para acceder a algún local. No se necesita memorizar un password o algún PIN Los costos de mantenimiento son menores Verificar el funcionamiento del lector , y que la base de datos se mantenga actualizada Las características biométricas son intransferibles

Comparación entre Sistemas Biométricos OJO (iris) OJO (Retina) Huellas Dactilares Vascular Dedo Vascular Mano Geometría de la mano Escritura y firma voz Cara 2D Cara 3D Confiabilidad Muy alta alta media Alta Facilidad de uso baja Prevención de ataques Muy Alta Media Aceptación Estabilidad

Usuarios principales de la Biométrica Tecnología Aplicación Horizontal Principales mercados verticales AFIS/Lifescan Controles de vigilancia Servicios policiales y militares Reconocimiento de cara Identificación sin contacto Farmaceúticas, hospitales, industria pesada y obras Geometría de la mano Identificación criminal Hospitales, y sector de la salud Reconocimiento de iris (ojo) Acceso a sistemas Industria manufacturera Reconocimiento de voz Acceso a instalaciones Viajes y turismo Escritura y firma vigilancia

Estándares asociados a la Tecnología Biométrica No existe una estandarización establecida en esta tecnología A nivel mundial el Sub-comité 12 (SC17) del Joint Technical Committee on Information Techonology (ISO/IEC JTC1) International Organization for Standardization y el International Electrotechnical Commission En E.U. el Comité Técnico M1 del INCITS (InterNational Committee for Information Technology Standards), la ANSI (American Standard Institute), y NIST ( National Institute of Standards and Technology)

Imágenes

Referencias Biometría Contribudor(es): Lennard-Peter Sutherland Publicado por: Margaret Rouse WhatIs.com Contribudor(es): Lennard-Peter Sutherland