SlideShare una empresa de Scribd logo
1 de 5
SISTEMAS DE SEGURIDAD
     BIOMÉTRICOS
  Lector huella dactilar Nitgen
             Mouse
Descripción:
• Es un periférico para la seguridad informática
  en general.
• Reemplazamos la password que es
  vulnerable al fraude y difícil de recordar.
Aplicaciones:
•   Seguridad para la red informática
•   Comercio electrónico
•   Medio de pago por huella digital
•   Sistema de información médica
•   Y poco mas…
Software de Seguridad:
• El lector incluye el software, con las siguientes
  funciones:
• Logon de Windows: Control de Acceso a
  Windows biométrico.
• Gestor centralizado de usuarios y configuración
  del sistema.
• Identificación dactilar para desbloquear el PC.
• Protector de ficheros y directorios con
  encriptación de huella.
Diseño:
• El Mouse ha sido diseñado por la tecnología
  más optimizada de reconocimiento de huella
  dactilar y es muy robusto a posibles impactos
  físicos externos.
• Es un sistema de altas prestaciones, mucha
  precisión y larga durabilidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
El computador desde el punto de vista del usuario daniela vivas
El computador desde el punto de vista del usuario daniela vivasEl computador desde el punto de vista del usuario daniela vivas
El computador desde el punto de vista del usuario daniela vivas
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Sistema tecnológico de una habitación
Sistema tecnológico de una habitaciónSistema tecnológico de una habitación
Sistema tecnológico de una habitación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 
Proba1
Proba1Proba1
Proba1
 
Diegobravo.ingsistemas
Diegobravo.ingsistemasDiegobravo.ingsistemas
Diegobravo.ingsistemas
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Tp 2 infomartica
Tp 2 infomarticaTp 2 infomartica
Tp 2 infomartica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
El hardware del computador
El hardware del computadorEl hardware del computador
El hardware del computador
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos De Ordenadores
Tipos De OrdenadoresTipos De Ordenadores
Tipos De Ordenadores
 
Presentacion jose
Presentacion josePresentacion jose
Presentacion jose
 

Destacado

Huella dactilar
Huella dactilarHuella dactilar
Huella dactilarraximilion
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaEsteban Saavedra
 
Proyecto jacobo 5to Año
Proyecto  jacobo 5to AñoProyecto  jacobo 5to Año
Proyecto jacobo 5to AñoArsenis Alvarez
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricosEmilio Quispe
 
CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.p_nelly
 
Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2Luis Zurita
 
La alimentación el mejor negocio para las Corporaciones
La alimentación el mejor negocio para las CorporacionesLa alimentación el mejor negocio para las Corporaciones
La alimentación el mejor negocio para las CorporacionesNayeli Garcia Malo Lopez
 
Formacion cultural nueva final
Formacion cultural nueva finalFormacion cultural nueva final
Formacion cultural nueva finalRaimondQuesada
 
Palestra E- commerce School
Palestra E- commerce SchoolPalestra E- commerce School
Palestra E- commerce SchoolE-commerce Live
 
O defeito é sempre do outro
O defeito é sempre do outroO defeito é sempre do outro
O defeito é sempre do outroMário Monte
 
Introducc io n al voleibol
Introducc io n al voleibolIntroducc io n al voleibol
Introducc io n al voleibolwililiana
 
14 Dicas para aumentar a interação no Pinterest
14 Dicas para aumentar a interação no Pinterest14 Dicas para aumentar a interação no Pinterest
14 Dicas para aumentar a interação no PinterestHelena Dias
 
EL PIRAGUISTA VETERANO
EL PIRAGUISTA VETERANOEL PIRAGUISTA VETERANO
EL PIRAGUISTA VETERANOJAVIMELUS
 

Destacado (20)

Huella dactilar
Huella dactilarHuella dactilar
Huella dactilar
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - Dactiloscopia
 
Proyecto jacobo 5to Año
Proyecto  jacobo 5to AñoProyecto  jacobo 5to Año
Proyecto jacobo 5to Año
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.CUADERNILLO DE NETBEANS.
CUADERNILLO DE NETBEANS.
 
Dactiloscopia
DactiloscopiaDactiloscopia
Dactiloscopia
 
Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2
 
La alimentación el mejor negocio para las Corporaciones
La alimentación el mejor negocio para las CorporacionesLa alimentación el mejor negocio para las Corporaciones
La alimentación el mejor negocio para las Corporaciones
 
Campo brasileiro
Campo brasileiroCampo brasileiro
Campo brasileiro
 
Formacion cultural nueva final
Formacion cultural nueva finalFormacion cultural nueva final
Formacion cultural nueva final
 
Palestra E- commerce School
Palestra E- commerce SchoolPalestra E- commerce School
Palestra E- commerce School
 
Carlos Thadeu
Carlos ThadeuCarlos Thadeu
Carlos Thadeu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Slides tarefa 4
Slides   tarefa 4Slides   tarefa 4
Slides tarefa 4
 
O defeito é sempre do outro
O defeito é sempre do outroO defeito é sempre do outro
O defeito é sempre do outro
 
Introducc io n al voleibol
Introducc io n al voleibolIntroducc io n al voleibol
Introducc io n al voleibol
 
14 Dicas para aumentar a interação no Pinterest
14 Dicas para aumentar a interação no Pinterest14 Dicas para aumentar a interação no Pinterest
14 Dicas para aumentar a interação no Pinterest
 
Sexto 1
Sexto 1Sexto 1
Sexto 1
 
QUERO SER...
QUERO SER...QUERO SER...
QUERO SER...
 
EL PIRAGUISTA VETERANO
EL PIRAGUISTA VETERANOEL PIRAGUISTA VETERANO
EL PIRAGUISTA VETERANO
 

Similar a Power point alex_sol

Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Informatica
InformaticaInformatica
Informaticaa1p2n3
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalianaagfuBi
 
Sistema informatico555 (2)
Sistema informatico555 (2)Sistema informatico555 (2)
Sistema informatico555 (2)SofiaIara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 

Similar a Power point alex_sol (20)

8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Informatica
InformaticaInformatica
Informatica
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalia
 
Sistema informatico555 (2)
Sistema informatico555 (2)Sistema informatico555 (2)
Sistema informatico555 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 

Power point alex_sol

  • 1. SISTEMAS DE SEGURIDAD BIOMÉTRICOS Lector huella dactilar Nitgen Mouse
  • 2. Descripción: • Es un periférico para la seguridad informática en general. • Reemplazamos la password que es vulnerable al fraude y difícil de recordar.
  • 3. Aplicaciones: • Seguridad para la red informática • Comercio electrónico • Medio de pago por huella digital • Sistema de información médica • Y poco mas…
  • 4. Software de Seguridad: • El lector incluye el software, con las siguientes funciones: • Logon de Windows: Control de Acceso a Windows biométrico. • Gestor centralizado de usuarios y configuración del sistema. • Identificación dactilar para desbloquear el PC. • Protector de ficheros y directorios con encriptación de huella.
  • 5. Diseño: • El Mouse ha sido diseñado por la tecnología más optimizada de reconocimiento de huella dactilar y es muy robusto a posibles impactos físicos externos. • Es un sistema de altas prestaciones, mucha precisión y larga durabilidad.