Estándares asociados a Sistemas Biométricos Ricardo Luis Espada Luizaga.

Slides:



Advertisements
Presentaciones similares
Comentemos las palabras de los informes de la Webquest.
Advertisements

Diplomado en Calidad en el Software Derechos Reservados, 1999 Juan Antonio Vega Fernández Estándares en la Ingeniería del Software.
Redes de Datos ADMINISTRACION Y SEGURIDAD DE REDES Teleproceso
Estándares asociados a tecnologías biométricas
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
2.1Definición de un modelo de datos
Metadatos 1.
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
Curso de Actualización Conceptos Básicos de Seguridad
Base de datos Única de Identificación Plena de Individuos (BDUIPI) Nicolás Lope de Barrios Diego Alonso Ariel Mantovani.
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
1.1 Evolución del software y su dinámica
REDES Y COMUNICACIONES Medellín, Julio 10 del 2010 GRUPOS 4 y 5
Evaluación de Productos
M. en C. ANDRÉS GERARDO FUENTES COVARRUBIAS
SPICE (ISO 15504) Software Process Improvement and Capability dEtermenition SAMUEL MURILLO ARIZA.
Estudio de Aspectos de Seguridad Empresarial
Conceptos Fundamentales de Gestión de Riesgo.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Glosarios de términos. TI: Tecnologías de información. Es la adquisición, procesamiento, almacenamiento y difusión de información de voz, imagen, texto.
XBRL la Herramienta para preparar Informes Financieros
7. Prevención y Mejora de Errores LS Calidad de Software 3IM1 Universidad Antonio de Nebrija Justo Hidalgo.
Lissette Oteiza María Angélica Seguel Saul Gajardo
EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
10. Normas ISO relacionadas con la Calidad del SW ISO/IEC 12207
Milthon J. Chavez Seguridad, protección y certificación de la Información Mayo 2008.
SEGURIDAD INFORMATICA
Lenguaje de Base de Datos
José Luis Tomás Navarro Sergio Pérez Paredes
ESTANDAR IEEE ETHERNET.
Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.
1 Master Universitario en Gestión Integral de las Tecnologías de la Información Modulo 7: Gestión de la Calidad Tema 6: Ciclo de Vida de Calidad de un.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
4. Introducción al Sistema de Aseguramiento de la Calidad LS Calidad de Software 3IM1 Universidad Antonio de Nebrija Justo Hidalgo.
ISO/IEC Estándar para la Seguridad de Información
SEGURIDAD INFORMATICA
SAN LUIS RIO COLORADO SONORA PLANTA DE TRATAMIENTO CUARTO MODULO TOMO III DICIEMBRE DEL 2005 CAPA Consultores Asociados en Proyectos Ambientales, S.A.
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL EDCOM - ESPOL Escuela de Diseño y Comunicación EDCOM Luis Cepeda Fernández Jhonny Plúas Ronquillo Byron Zamora.
Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Una Institución creada por el Tecnológico de Monterrey Administración de Riesgos M.C. Juan Carlos Olivares Rojas.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Calidad Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto – Diciembre 2008.
Fecha: 2/9/98 99CAES012_00.POT IMPLANTACIÓN DE UN MODELO DE CALIDAD MODELO DE CALIDAD OR G A N I Z AC I Ó N MODELO DESARROLLO CLIENTE TECNOLOGÍATECNOLOGÍA.
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
ING. JAIDER DE LA ROSA CORP. UNIVERSITARIA REMINGTON CAT SINCELEJO.
Seguridad física y ambiental.
SISTEMAS EXPERTOS 3 créditos.
TIPOS DE AMENAZAS: AUTENTICACION Nombre: Cristian Martínez Landeros Carrera: Ingeniería en informática Profesor: Rodrigo Tapia Santis.
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Ingeniería de Software
UD 1: “Adopción de pautas de seguridad informática”
Seguridad física y ambiental
ARLET MEZA E HILDA RINCÓN CARACTERIZACIÓN Y PERFIL INSTITUCIONAL IENSS 2013.
DOCTORADO EN DESARROLLO TERRITORIAL. El proceso de investigación empírica (PIE) Definición de Investigación Definición de Investigación Planteamiento.
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Por: Solciret Perales Prof. Cesar Martínez WEB SITE Y PORTALES.
Sistemas de Seguridad Biométricos
Ricardo Urbina M ISO/IEC 27002:2005 ISO/IEC 27006: ISO/IEC 27001:2005 ISO/IEC 17799: ISO/IEC 27005:2008 ISO/IEC 27011:2008 ISO/IEC.
Calidad y PNC ISO Definiciones.
« Las Redes Sociales ».
Restauración clase II Ariana Laaz. F: 5 v: 1/60 ISO: 180.
APARTADOS DEL PMBOK PARA DOCUMENTAR PROYECTOS DE SOFTWARE. ESTÁNDARES PARA DOCUMENTACIÓN DE PROYECTOS.
PORTADA.  CONTRAPORTADA  INTRODUCCION  INDICE.
Transcripción de la presentación:

Estándares asociados a Sistemas Biométricos Ricardo Luis Espada Luizaga

Identificación y/o Autentificación Definición Importancia Estandarización todavía deficiente Introducción.-

(1) Ataques de presentación (spoofing). (2) Ataques de procesamiento biométrico. (3) Vulnerabilidades de software y red. (4) Ataques sociales. (5) Vulnerabilidades basadas en saltarse o burlar al sistema. Vulnerabilidades y amenazas en Sistemas Biométricos a considerar

(6) Vulnerabilidades basadas en adquisición encubierta. (7) Vulnerabilidades basadas en conspiración / imposición. (8) Vulnerabilidades basadas en DoS (Denial of Service). (i) Los datos biométricos no son secretos. (ii) Los datos biométricos no pueden anularse. (iii) Los datos biométricos pueden tener usos secundarios.

Principal Regulador: (SC27) (ISO/IEC JTC1). Como principales estándares ANSI X.9.84 ANSI / INCITS 358 NISTIR 6529 ANSI 378 ISO PIV Estándares a considerar