Usos de la Biometría en Aplicaciones Comerciales

Slides:



Advertisements
Presentaciones similares
SISTEMASDE GESTION AMBIENTAL
Advertisements

AGNITIO. PRESENTACIÓN ABRIL 2006 Página 1 AGNITIO BIOMETRIA DE VOZ ENERO 2006.
Tomás Orozco La Roche 13 de noviembre de 2008
Juan Antonio Pérez-Campanero Atanasio
Ó cantidad de recursos disponibles durante un periodo de tiempo
SISTEMA AUTOMATIZADO DE IDENTIFICACIÓN DE HUELLAS DACTILARES
Agenda Perfil de Sertracen
Software para dispositivos móviles
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Otras tecnologías relacionadas con el EDI
Tipos y características de instalaciones deportivas.
CONTRATO DE TARJETA DE CRÉDITO
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
El Papel del DWH en una Arquitectura Orientada a Servicios
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
Es una alternativa de financiamiento que se orienta de preferencia a pequeñas y medianas empresas y consiste en un contrato mediante el cual una empresa.
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Lexmark Print Management
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
El Producto ha muerto. Vivan los EPS El 90% de nuestros problemas de producción pueden resolverse con tecnologías conocidas., el 10% nuevos productos El.
La información (sus datos) es el activo más valioso
BASE DE DATOS  Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.  Es un conjunto de datos.
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
E L SÍNTOMA ORGANIZACIONAL NEGATIVO COMO MANIFESTACIÓN DE DESVIACIÓN DE OBJETIVOS Y DETERIOROS DE LA PRODUCTIVIDAD. 1.
ETAPA DE CONTROL DEL PROCESO ADMINISTRATIVO
Diplomado en Bases de Datos Modulo V (Seguridad en Bases de Datos) M.C. Meliza Contreras González
CET .NET Sistema de Control Efectivo de Tiempo
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Cristian Alexander Taborda Cód.: Lorena Consuelo Torres Cód.: Soluciones Oracle para Empresas: JD Edwards EnterpriseOne UNIVERSIDAD NACIONAL.
Control de Acceso Biométrico
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Sistemas Internos de Negocios
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Control de Acceso Biométrico BioEntry
FUNDAMENTOS DE SISTEMAS DE INFORMACIÓN DE MERCADOTECNIA. 1.1 Conceptos
Business Intelligence. ¿Por qué Business Intelligence?  a capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una.
UNIVERSIDAD LATINA DE PANAMÁ
Control Interno – Factor Crítico
BUSINESS INTELIGENCE. ¿PORQUE BUSINESS INTELLIGECE  La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una.
SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.
Business Intelligence. ¿Por qué Business Intelligence? La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una.
FINANZAS EMPRESARIALES
PRESENTADO POR: EL CIPA: KAYSA TEMA: OUTSOURCING
Business Intelligence. ¿Por qué Business Intelligence? La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una.
 La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una de las claves para que una empresa llegue al éxito.
Gestión Centralizada de Campañas
Seguridad informática
Ejemplos de Control de acceso
BUSINESS INTELIGENCE. ¿P OR QUÉ B USINESS I NTELLIGENCE ?  La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido.
Universidad Latina CONTROL INTERNO.
Hacia una Gestión de Identidad Efectiva: Logros y desafíos Colombia.
Visión de la Tecnología Informática en la Industria de Seguros.
MUCHAS GRACIAS Ya no es necesario tener grandes instalaciones de hardware en las empresas, reduciendo notablemente.
BUSINESS INTELIGENCE. La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una de las claves para que una empresa.
“MEJORAS EN LOS PROCESOS DE REGISTRACION DE LA BASE DE DATOS DEL SISTEMA BIOMETRICO” Base de datos Temporales Trabajo Final de Grado 2012.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Tipos de control.
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
Lince, Mas que un terminal sanitario..
SEGURI360 © 2016 Robo de Identidad: Un desafío para la seguridad digital.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Sistemas de Seguridad Biométricos
Automatización de Farmacias, Proceso de Recetas Electrónicas Trabajo final de Grado Profesor: Carlos Daniel Martínez Alumno: Adriel Nucera 20 de Julio.
Gestión Logística Clase 3 Clases de Productos
Sistemas Administrativos Definición: Sistema de Información Administrativa proporciona al directivo información vital de carácter estratégico, táctico.
Transcripción de la presentación:

Usos de la Biometría en Aplicaciones Comerciales

Con la complejidad de las operaciones comerciales surgen los sistemas informáticos de gestión. La necesidad de controles detallados plantea el problema de la limitación de accesos a distintas partes del sistema. La combinación usuario-contraseña continúa siendo la forma más extendida de control.

Cuando se debe administrar gran cantidad de usuarios de un sistema se recurre a cierto grado de estandarización. La gestión de contraseñas recae sobre el administrador de sistemas. El uso de contraseñas genéricas (123) que deben ser cambiadas luego por el usuario es una práctica frecuente.

Las contraseñas seguras (Ad45Fdet65Hfz) son difíciles de recordar para el usuario, debiendo blanquearse periódicamente. En algunas organizaciones las contraseñas son reemplazadas por tarjetas con banda magnética o de proximidad.

Problemas Frecuentes Olvido de contraseñas. Robo de tarjetas. Préstamo de tarjetas / divulgación de contraseñas. Deterioro, destrucción de tarjetas. Falta de supervisión efectiva

Problemas Frecuentes Carga de trabajo en administración de sistemas. Necesidad de implementación de métodos alternativos de control.

La verificación biométrica de usuarios se presenta como una solución adecuada a las necesidades de supervisión y control de la mayoría de las organizaciones comerciales.

Ventajas No se necesitan elementos externos (tarjetas). La tecnología está disponible. Costos decrecientes. Uso sencillo. Se puede integrar con sistemas existentes (casi siempre).

Ventajas Los controles que requieren presencia no pueden ser evitados o delegados.

Aceptación Dirección Gerencia Mayor Menor Supervisión Operación

Causas de rechazo Resistencia al cambio. Factores culturales. La Biometría se relaciona con la seguridad de instalaciones gubernamentales, la labor policial y forense. Existe desconocimiento sobre el tratamiento que se le da a los datos biométricos. Se suele confundir verificación con identificación. Se percibe el acto de extraer y almacenar los registros biométricos como una invasión a la privacidad.

Estrategias La resistencia al cambio se supera con el uso continuado. Los factores culturales se superan con información. Los datos almacenados no permiten reconstruir la impresión dactilar (minucias). Solamente se puede verificar la identidad cuando el usuario participa del proceso en forma voluntaria. Existe legislación protectiva de los datos privados.

Estrategias Los factores culturales se superan con información. La verificación de identidad (uno a uno) se hace sobre bases de datos privadas y descentralizadas. La identificación (uno a muchos) se hace sobre bases de datos gubernamentales y centralizadas (AFIS). El mundo real no es como en CSI.

Ejemplos de aplicaciones comerciales Banca y servicios financieros. Seguridad informática en dispositivos personales (laptops, teclados, memorias USB). Telefonía celular. Automóviles. Control de acceso. Cerraduras de seguridad.

Casos Walt Disney Corporation Incorpora registro biométrico (minucias de huellas dactilares) en la emisión de pasaportes diarios y combinados en sus parques temáticos. Objetivos: a) Reducir el fraude (los pasaportes son personales e intransferibles).

Casos Walt Disney Corporation Incorpora registro biométrico (minucias de huellas dactilares) en la emisión de pasaportes diarios y combinados en sus parques temáticos. Objetivos: b) Permitir que en caso de pérdida o destrucción el cliente pueda probar su compra, emitiendose un nuevo pasaporte a su nombre.

Ewave Group S.A. Proveedor de sistemas de gestión para compañías exhibidoras de espectáculos cinematográficos (cines) o en vivo (teatros y estadios).

Ewave Group S.A. Proyecto en curso Incorporación de la verificación biométrica en todos los niveles de operación, supervisión y control de los sistemas comercializados.

Ewave Group S.A. Proyecto en curso Tecnología escogida : Scanner de huellas dactilares. Previsión de incorporación de otras técnicas en el futuro. Se mantiene la verificación clásica (usuario/contraseña/tarjeta magnética) para casos especiales.

Ewave Group S.A. Proyecto en curso Objetivos: a) Aumentar las seguridad de las operaciones que requieran supervisión. b) Reducir la necesidad de gestión de usuarios y contraseñas.

Ewave Group S.A. Proyecto en curso Objetivos: c) Proveer a los auditores de las compañías un método de autenticación sencillo y seguro. d) Promover el uso de técnicas de verificación biométrica en aplicaciones comerciales.

Ewave Group S.A. Proyecto en curso Incorporación de técnicas de verificación biométrica en programas de fidelización de clientes (cliente frecuente).

Ewave Group S.A. Proyectos futuros Desarrollo e integración de módulos de verificación biométrica para otros mercados.

Preguntas