SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
La biometría en un
                entorno operacional
                   Hugo Suárez Cortés

                  MCS TECH S.A.
                         Gerente


Octubre, 2009
Agenda

1. Generalidades
2. Tecnología
3. Seguridad biométrica
4. Conclusiones
1. Generalidades
Biometría

Rasgo o característica biológica única e irrepetible
 que se puede medir para reconocer o verificar la
      verdadera identidad de un individuo.

           DNA              Geometría de
                                               Voz
                              la mano



                              Dinámica
          Huellas                              Firma
                              Teclado




       Geometría del            Iris           Retina
          Rostro
Alta Tecnología para la
                      Identificación

    Claves de Acceso   LO QUE UD. SABE
                       Contraseñas

                       LO QUE UD. TIENE
                       Tarjetas Inteligentes
                       QUIÉN ES USTED
                       Biometría


Tecnología Avanzada
• Específica al Usuario
• Específica al Usuario
• No dependiente del Usuario
• No dependiente del Usuario
Huella Digital

Conveniencia
  Nunca se olvida
  No se puede perder
  Fácil de implementar
  Reconocida globalmente

Seguridad
  Única por individuo
  No puede ser robada
  No puede ser adivinada
  No puede ser compartida
Mercado de biométricos

Según estudio realizado por la firma Frost & SullivanReport,
el mercado norteamericano generó US$527 millones en el
2004, US$3.8 billones para el 2008.


                        El mercado global crecerá a 5.7
                           billones para el 2010 (IBC).
                           La tendencia del uso de la
                           tecnología de huella digital
                         representa el 44% del mercado
                                    mundial
Mercado de biométricos
2. Tecnología
Equipos biométricos disponibles
        en el mercado
Soluciones desarrolladas a partir
      del uso de biometría
Soluciones desarrolladas a partir
      del uso de biometría
Soluciones desarrolladas a partir
      del uso de biometría
Hoja de identidad biométrica
3. Seguridad biométrica
Triple factor de autenticación

Existen tres categorías de factores de
 autenticación, que son:
• Algo que usted sabe: passwords, PINs,
  etc.
• Algo que usted tiene: tokens, tarjetas,
  certificados digitales, etc.
• Algo que usted es: biometría,
  característica física única e irrepetible
Información de huellas digitales
• La imagen de la huella no es almacenada
• Las huellas son administradas en una base de datos “cero
  administración”
• Se extraen exclusivamente los puntos de minucia
• La información se almacena en un "template" bajo un
  esquema de encripción certificado




      Image         Image       Template      Encrypted
     Capture      Processing    Creation   Binary Template
Problemas en Identity Management
• Con los passwords, ausencia en el control de los
  administradores de seguridad sobre los usuarios.
• Las áreas de auditoria confían en la cooperación del
  usuario, motivan a los usuarios a comprometerse con la
  seguridad.
• Responsabilidad del usuario final en el manejo de las
  contraseñas, tarjetas inteligentes, etc.
• Los passwords están escritos en un papel, se reutilizan y
  son fáciles de adivinar, los ceden a sus compañeros, o
  los olvidan.
• No es posible demostrar si alguien robó un password,
  aún utilizando tecnología forense.
Qué tan grande es el problema*
• Un usuario de tecnología tiene aprox. 21 y 70
  passwords.
• 49% escribe los passwords en algún lugar o los
  almacena en un archivo.
• 84% considera que memorizar un password, es el
  más importante atributo de un password.
• 81% utiliza una palabra común como respuesta.
• Cuatro de cinco usuarios, dan sus passwords si
  alguien los solicita.

* NTA Survey, 2008
Tradicionales soluciones en
          Identity Management
• Soluciones de administración de cuentas (Meta
  directories)
• Soluciones para la administración de passwords
  (stand alone databases)
   – Single Sign-On (Scripts compejos para cada
     aplicación).
   – Password Self-Reset
• Soluciones Strong Authentication (dos factores de
  autenticación)
Biometría - Identity Management
• Aplicar modelos Fingerprint Sign-On
• Conocer quién esta haciendo “logging on” y
  accediendo a la red.
• Incrementar la seguridad en la red, reforzando la
  autenticación.
• Simplificar los mecanismos de administración.
• Terminar con el problema de pérdida, robo de
  passwords compartidos, tokens, etc.
Biometría




3A’s: Administración, Autorización
y Autenticación.
4. Conclusiones
Conclusiones
•   La biometría ofrece máxima seguridad en los sistemas de información.
•   Los esquemas tradicionales de seguridad trabajando conjuntamente
    con tecnología biométrica, cierran la brecha de seguridad necesaria
    para garantizar una operación
•   Las huellas digitales son únicas y suficientemente complejas para
    construir un template con propósitos de identificación/autenticación
•   Es posible crear procedimientos para aumentar los niveles de
    seguridad solicitando durante el proceso de verificación, la colocación
    desde una hasta las 10 huellas, donde cada una de ellas es única
•   Leer una huella digital es un procedimiento eficiente y conveniente
•   Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es
    una de las principales razones por las que esta tecnología puede ser
    aplicada en mercados masivos.
•   Es una tecnología creciente y cada vez se puede contar con lectores
    de huellas miniaturizados y a bajo costo.
Conclusiones
• Los sistemas de identificación basados en biometría son un
  bloque importante en el desarrollo de la tecnología, es por
  esto que industrias líderes como Microsoft, consideran que la
  tecnología biométrica es la más importante tecnología que
  vamos a ver en los próximos tres años.
• La biometría es una herramienta que ofrece actualmente el
  más alto grado de seguridad para la minimización del fraude
  y la suplantación, en cualquier proceso donde la verificación
  de identidad sea requerida.
• Se debe orientar el mercado masivo hacia la aceptación
  global de la nueva realidad tecnológica
• Las oportunidades para aplicar tecnología biométrica, esta
  disponible como una herramienta
¿Preguntas?



   HUGO SUÁREZ CORTÉS
     MCS TECH S.A.
       Gerente
  www.mcsidentificaciondigital.com
hsuarez@mcsidentificaciondigital.com

Más contenido relacionado

Destacado

Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Jhon Jairo Perea Diez
 
1 Introduccion Biomecanica
1 Introduccion Biomecanica1 Introduccion Biomecanica
1 Introduccion Biomecanica
leconca
 
Importancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicinaImportancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicina
Diana261
 
Tecnologia Para La Medicina
Tecnologia Para La MedicinaTecnologia Para La Medicina
Tecnologia Para La Medicina
guest45d79f
 

Destacado (15)

Chris Barger
Chris BargerChris Barger
Chris Barger
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
 
1 Introduccion Biomecanica
1 Introduccion Biomecanica1 Introduccion Biomecanica
1 Introduccion Biomecanica
 
Introduccion a la biomecanica general
Introduccion a la biomecanica generalIntroduccion a la biomecanica general
Introduccion a la biomecanica general
 
Importancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicinaImportancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicina
 
Tecnologia Para La Medicina
Tecnologia Para La MedicinaTecnologia Para La Medicina
Tecnologia Para La Medicina
 
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONALPROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
 
Tabla De Valores Normales
Tabla De Valores NormalesTabla De Valores Normales
Tabla De Valores Normales
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Biometría hemática completa
Biometría hemática completaBiometría hemática completa
Biometría hemática completa
 
Biometría hemática
Biometría hemáticaBiometría hemática
Biometría hemática
 

Similar a La Biometría en un entorno operacional

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
Cein
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_sol
Alexfreta
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
GeneXus
 

Similar a La Biometría en un entorno operacional (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Biometria
BiometriaBiometria
Biometria
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Biometria
BiometriaBiometria
Biometria
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_sol
 
Validadores
Validadores Validadores
Validadores
 
La autenticación biométrica.pdf
La autenticación biométrica.pdfLa autenticación biométrica.pdf
La autenticación biométrica.pdf
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Validadores sistemas cd
Validadores sistemas cdValidadores sistemas cd
Validadores sistemas cd
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 

Más de Reuniones Networking TIC

Más de Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

La Biometría en un entorno operacional

  • 1. La biometría en un entorno operacional Hugo Suárez Cortés MCS TECH S.A. Gerente Octubre, 2009
  • 2. Agenda 1. Generalidades 2. Tecnología 3. Seguridad biométrica 4. Conclusiones
  • 4. Biometría Rasgo o característica biológica única e irrepetible que se puede medir para reconocer o verificar la verdadera identidad de un individuo. DNA Geometría de Voz la mano Dinámica Huellas Firma Teclado Geometría del Iris Retina Rostro
  • 5. Alta Tecnología para la Identificación Claves de Acceso LO QUE UD. SABE Contraseñas LO QUE UD. TIENE Tarjetas Inteligentes QUIÉN ES USTED Biometría Tecnología Avanzada • Específica al Usuario • Específica al Usuario • No dependiente del Usuario • No dependiente del Usuario
  • 6. Huella Digital Conveniencia Nunca se olvida No se puede perder Fácil de implementar Reconocida globalmente Seguridad Única por individuo No puede ser robada No puede ser adivinada No puede ser compartida
  • 7. Mercado de biométricos Según estudio realizado por la firma Frost & SullivanReport, el mercado norteamericano generó US$527 millones en el 2004, US$3.8 billones para el 2008. El mercado global crecerá a 5.7 billones para el 2010 (IBC). La tendencia del uso de la tecnología de huella digital representa el 44% del mercado mundial
  • 11. Soluciones desarrolladas a partir del uso de biometría
  • 12. Soluciones desarrolladas a partir del uso de biometría
  • 13. Soluciones desarrolladas a partir del uso de biometría
  • 14. Hoja de identidad biométrica
  • 16. Triple factor de autenticación Existen tres categorías de factores de autenticación, que son: • Algo que usted sabe: passwords, PINs, etc. • Algo que usted tiene: tokens, tarjetas, certificados digitales, etc. • Algo que usted es: biometría, característica física única e irrepetible
  • 17. Información de huellas digitales • La imagen de la huella no es almacenada • Las huellas son administradas en una base de datos “cero administración” • Se extraen exclusivamente los puntos de minucia • La información se almacena en un "template" bajo un esquema de encripción certificado Image Image Template Encrypted Capture Processing Creation Binary Template
  • 18. Problemas en Identity Management • Con los passwords, ausencia en el control de los administradores de seguridad sobre los usuarios. • Las áreas de auditoria confían en la cooperación del usuario, motivan a los usuarios a comprometerse con la seguridad. • Responsabilidad del usuario final en el manejo de las contraseñas, tarjetas inteligentes, etc. • Los passwords están escritos en un papel, se reutilizan y son fáciles de adivinar, los ceden a sus compañeros, o los olvidan. • No es posible demostrar si alguien robó un password, aún utilizando tecnología forense.
  • 19. Qué tan grande es el problema* • Un usuario de tecnología tiene aprox. 21 y 70 passwords. • 49% escribe los passwords en algún lugar o los almacena en un archivo. • 84% considera que memorizar un password, es el más importante atributo de un password. • 81% utiliza una palabra común como respuesta. • Cuatro de cinco usuarios, dan sus passwords si alguien los solicita. * NTA Survey, 2008
  • 20. Tradicionales soluciones en Identity Management • Soluciones de administración de cuentas (Meta directories) • Soluciones para la administración de passwords (stand alone databases) – Single Sign-On (Scripts compejos para cada aplicación). – Password Self-Reset • Soluciones Strong Authentication (dos factores de autenticación)
  • 21. Biometría - Identity Management • Aplicar modelos Fingerprint Sign-On • Conocer quién esta haciendo “logging on” y accediendo a la red. • Incrementar la seguridad en la red, reforzando la autenticación. • Simplificar los mecanismos de administración. • Terminar con el problema de pérdida, robo de passwords compartidos, tokens, etc.
  • 24. Conclusiones • La biometría ofrece máxima seguridad en los sistemas de información. • Los esquemas tradicionales de seguridad trabajando conjuntamente con tecnología biométrica, cierran la brecha de seguridad necesaria para garantizar una operación • Las huellas digitales son únicas y suficientemente complejas para construir un template con propósitos de identificación/autenticación • Es posible crear procedimientos para aumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde una hasta las 10 huellas, donde cada una de ellas es única • Leer una huella digital es un procedimiento eficiente y conveniente • Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es una de las principales razones por las que esta tecnología puede ser aplicada en mercados masivos. • Es una tecnología creciente y cada vez se puede contar con lectores de huellas miniaturizados y a bajo costo.
  • 25. Conclusiones • Los sistemas de identificación basados en biometría son un bloque importante en el desarrollo de la tecnología, es por esto que industrias líderes como Microsoft, consideran que la tecnología biométrica es la más importante tecnología que vamos a ver en los próximos tres años. • La biometría es una herramienta que ofrece actualmente el más alto grado de seguridad para la minimización del fraude y la suplantación, en cualquier proceso donde la verificación de identidad sea requerida. • Se debe orientar el mercado masivo hacia la aceptación global de la nueva realidad tecnológica • Las oportunidades para aplicar tecnología biométrica, esta disponible como una herramienta
  • 26. ¿Preguntas? HUGO SUÁREZ CORTÉS MCS TECH S.A. Gerente www.mcsidentificaciondigital.com hsuarez@mcsidentificaciondigital.com