SlideShare una empresa de Scribd logo
1 de 4
Huella digital 
Ignacio Herrera Merodio; DNI: 78998533L 
Borja Otsoa Tabernero; DNI: 16617688G 
Jon Loidi Begoña; DNI: 78958304V
Es un DISPOSITIVO DE 
SEGURIDAD 
HUELLA 
DIGITAL 
Se encarga de DETECTAR LOS 
RELIEVES DEL DEDO por medio 
de luz ó por medio de SENSORES 
ELECTRICOS 
GENERA UNA IMAGEN DIGITAL 
la cuál es enviada a la 
computadora y almacenada en 
una base de datos en los que se 
le asocia con la información de 
una persona 
Cada vez que se coloca el 
dedo sobre la superficie óptica 
del lector, este envía la 
información y la computadora 
determina a que persona 
corresponde ó si se trata de 
alguien no identificado 
1.-Cubierta 
2.-Ventana 
3.-Cable de datos 
4.-Conector USB-M
Los científicos consideran 
como algo peligroso el 
uso de este tipo de 
tecnología. Además son 
muchos los expertos que 
desaconsejan el uso de 
esta tecnología, sobre todo 
en dispositivos móviles 
En clase hemos visto qué: la seguridad 
informática consiste en la implantación de un 
conjunto de medidas técnicas destinadas a 
preservar la confidencialidad, la integridad y 
la disponibilidad de la información, pudiendo, 
además, abarcar otras propiedades como la 
autenticidad, la responsabilidad, la fiabilidad y 
el no repudio. 
El argumento de estos expertos es que 
"las huellas no se pueden eliminar. 
Permanecen con nosotros toda la vida. 
Por tanto no deben usarse como método 
de identificación cotidiana, y mucho 
menos si se almacenan en un archivo". 
Si alguien roba tu email o contraseña, puedes 
cambiarlos, o borrarlos. Sin embargo, una huella 
dactilar es una "contraseña permanente" que no se 
puede borrar y está asociada a tí toda la vida. Si 
alguien la roba, podría usarla en tu nombre o rastrear 
tus pasos, y no habría forma de anularla porque es una 
información biométrica asociado a tu persona 
Los científicos:
Recursos utilizados Componente del grupo 
http://www.informaticamoderna.com/Lect_ 
huella.htm 
Borja Otsoa 
http://computerhoy.com/noticias/moviles/e 
xpertos-desaconsejan-usar-lector-huellas-del- 
iphone-5s-6365 
Jon Loidi 
https://www.youtube.com/watch?v=MP5ry 
BxySq4 
Jon Loidi 
Apuntes asignatura Ignacio Herrera

Más contenido relacionado

La actualidad más candente

Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergenciaKarol Hernandez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Conclusión sobre la seguridad informática
Conclusión sobre la seguridad informáticaConclusión sobre la seguridad informática
Conclusión sobre la seguridad informáticaMariano Nicolas
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 

La actualidad más candente (15)

Seguridad, informatica
Seguridad, informaticaSeguridad, informatica
Seguridad, informatica
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Conclusión sobre la seguridad informática
Conclusión sobre la seguridad informáticaConclusión sobre la seguridad informática
Conclusión sobre la seguridad informática
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Seguridad en tu red
Seguridad en tu redSeguridad en tu red
Seguridad en tu red
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 

Destacado

Destacado (7)

Lector de huella digital
Lector de huella digitalLector de huella digital
Lector de huella digital
 
Vision marca personal y huella digital TechcampSV
Vision marca personal y huella digital TechcampSVVision marca personal y huella digital TechcampSV
Vision marca personal y huella digital TechcampSV
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Curso Básico de JDBC
Curso Básico de JDBCCurso Básico de JDBC
Curso Básico de JDBC
 
Presentación de Huella Digital 2.0
Presentación de Huella Digital 2.0Presentación de Huella Digital 2.0
Presentación de Huella Digital 2.0
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Siguiendo la huella digital
Siguiendo la huella digitalSiguiendo la huella digital
Siguiendo la huella digital
 

Similar a HUELLA DIGITAL

Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergenciapaulasofi156
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicionfs7yn98vxhjsd
 
Seguridad y vigilancia
Seguridad y vigilanciaSeguridad y vigilancia
Seguridad y vigilanciaSandra Muñoz
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptxNoreliRuizHernandez
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxAnajanethCardenasSua1
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 

Similar a HUELLA DIGITAL (20)

Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
 
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra EdicionAnonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
Anonimato, Tecnicas Anti-Forenses y Seguridad 3ra Edicion
 
Seguridad y vigilancia
Seguridad y vigilanciaSeguridad y vigilancia
Seguridad y vigilancia
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
NORELI POWER POIN HUELLA DIGITAL.pptx
NORELI POWER POIN  HUELLA DIGITAL.pptxNORELI POWER POIN  HUELLA DIGITAL.pptx
NORELI POWER POIN HUELLA DIGITAL.pptx
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tema 1
Tema 1Tema 1
Tema 1
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

HUELLA DIGITAL

  • 1. Huella digital Ignacio Herrera Merodio; DNI: 78998533L Borja Otsoa Tabernero; DNI: 16617688G Jon Loidi Begoña; DNI: 78958304V
  • 2. Es un DISPOSITIVO DE SEGURIDAD HUELLA DIGITAL Se encarga de DETECTAR LOS RELIEVES DEL DEDO por medio de luz ó por medio de SENSORES ELECTRICOS GENERA UNA IMAGEN DIGITAL la cuál es enviada a la computadora y almacenada en una base de datos en los que se le asocia con la información de una persona Cada vez que se coloca el dedo sobre la superficie óptica del lector, este envía la información y la computadora determina a que persona corresponde ó si se trata de alguien no identificado 1.-Cubierta 2.-Ventana 3.-Cable de datos 4.-Conector USB-M
  • 3. Los científicos consideran como algo peligroso el uso de este tipo de tecnología. Además son muchos los expertos que desaconsejan el uso de esta tecnología, sobre todo en dispositivos móviles En clase hemos visto qué: la seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. El argumento de estos expertos es que "las huellas no se pueden eliminar. Permanecen con nosotros toda la vida. Por tanto no deben usarse como método de identificación cotidiana, y mucho menos si se almacenan en un archivo". Si alguien roba tu email o contraseña, puedes cambiarlos, o borrarlos. Sin embargo, una huella dactilar es una "contraseña permanente" que no se puede borrar y está asociada a tí toda la vida. Si alguien la roba, podría usarla en tu nombre o rastrear tus pasos, y no habría forma de anularla porque es una información biométrica asociado a tu persona Los científicos:
  • 4. Recursos utilizados Componente del grupo http://www.informaticamoderna.com/Lect_ huella.htm Borja Otsoa http://computerhoy.com/noticias/moviles/e xpertos-desaconsejan-usar-lector-huellas-del- iphone-5s-6365 Jon Loidi https://www.youtube.com/watch?v=MP5ry BxySq4 Jon Loidi Apuntes asignatura Ignacio Herrera