SlideShare una empresa de Scribd logo
1 de 12
CAPITULO II 
MARCO TEÓRICO 
Antecedentes de la Investigación 
A pesar de la importancia de la criptología en cualquiera de los sistemas 
de identificación de usuarios vistos, existen otra clase de sistemas en los que no 
se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece 
que en un futuro no muy lejano estos serán los sistemas que se van a imponer 
en la mayoría de situaciones en las que se haga necesario autenticar un 
usuario: son más amigables para el usuario (no va a necesitar recordar 
passwords o números de identificación complejos, el usuario puede olvidar una 
tarjeta de identificación en casa, pero nunca se olvidará de su mano o ojo) y son 
mucho más difíciles de falsificar que una simple contraseña o una tarjeta 
magnética; las principales razones por la que no se han impuesto ya en nuestros 
días es su elevado precio, fuera del alcance de muchas organizaciones, y su 
dificultad de mantenimiento. 
Dentro de los sistemas de autenticación biométrica se encuentran 
sistemas basados en verificación de: voz, escritura, huellas, patrones oculares 
(retina-iris), geometría de la mano, entre otros. Estos sistemas son los 
denominados biométricos, basados en características físicas del usuario a 
identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje 
son las ramas de la informática que desempeñan el papel más importante en los 
sistemas de identificación biométricos; la criptología se limita aquí a un uso 
secundario, como el cifrado de una base de datos de patrones retinales, o la 
transmisión de una huella dactilar entre un dispositivo analizador y una base de 
datos. 
La autenticación basada en características físicas existe desde que existe 
el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en 
su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o
por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una 
persona, pero en el modelo aplicable a redes o sistemas el agente ha de ser un 
dispositivo que, basándose en características del sujeto a identificar, le permita o 
deniegue acceso a un determinado sector. 
Dentro de la aplicación de los lectores de huellas digitales se encuentra la 
apertura de puertas de garajes, cerraduras que ya no necesitan de una llave 
sino de un lector biométrico, la restricción el acceso del personal de una oficina 
a determinadas habitaciones, el control de entrada y salida de personal, el 
control de acceso a computadores y servidores, la gestión de acceso de los 
socios a clubes y sus de pendencias. 
Galio H. Gustavo, (2009) en su trabajo de grado “Desarrollo de un 
Sistema Biométrico para el control de entrada y salida vehicular”, se utilizo el 
sistema biométrico para el control de acceso vehicular junto con su 
dispositivo de lectura digital debido a que en el mercado la necesidad y las 
soluciones no son confiables, y a la oportunidad de liderar en una categoría 
de mercado donde la competencia es baja. El análisis del mercado ofrece 
una cifra de 102 clientes potenciales para introducir el producto en el 
mercado, pudiendo ampliarse en el futuro su campo de acción, siendo el 
principal objetivo los parqueos privados e industrias manufactureras. (Pág. 
10). 
García O., Víctor H, (2010) en su trabajo de grado “Sistema de 
Reconocimiento de Huellas Dactilares para el Control de Acceso De 
Recintos” Este trabajo presenta el desarrollo de un AFAS (Automatic 
Fingerprint Authentification System), basado en la detección de bifurcaciones 
y terminaciones dentro de la huella para la verificación de personas. Además 
se describe el diseño de un Sistema Digital el cuál realizará el procesamiento
de la imagen. Dicho sistema está basado en el Procesador Digital de 
Señales con interfaz al bus PCI de la PC. (Pág. 10). 
Rodríguez C., Rogelio. (2010). En su trabajo de grado. “Sistema 
Biométrico de Control del Personal y Planillas de Pago de Gobierno 
Municipal de Viacha Bolivia”, se encontró con la necesidad de optimizar y 
realizar un buen control de asistencias de manera única al personal, así 
implementar una serie de método, basado en un sistema de capta huellas. El 
Sistema Biométrico de Control de Personal es capaz de transformar los datos 
en información útil y confiable como las asistencias, tiempo de llegada y de 
salida, retrasos, días y horas trabajadas. Viendo esta necesidad se llevo a 
cabo este proyecto implementando un sistema informático que permitió 
optimizar eficazmente lo mencionado, utilizando el lector biométrico para 
huella digital de cada empleado. (Pág. 10). 
Quintero D., José H, (2010). En su trabajo de grado “Sistema de Capta 
Huellas para el Registro del Personal del IUTE de Mérida”, está basado en 
mecanismo de identificación a partir de lectores biométricos de huella digital. 
La institución en harás de actualizar los procesos administrativos a invertido 
en el sistema de capta huellas para el control de registro de entrada y salida 
de obreros, empleados y docentes que laboran en el Instituto Universitario 
Tecnológico de Ejido, el Dr. Lewis y la Licenciada Cuberos jefe del 
Departamento de Recursos Humanos decidieron que este equipo ayudaría a 
agilizar los procesos y medidas de lineamientos para los empleados. (Pág. 
10).
Bases Teóricas 
BIOMETRÍA 
Los orígenes de la biometría se remontan a los años setenta, cuando la 
empresa NEC comienza a trabajar junto al FBI en algunos estudios de como 
automatizar biométricamente algunas características del ser humano. De esa 
forma se comienzan a desarrollar una serie de algoritmos matemáticos con la 
finalidad de representar, por ejemplo, una huella dactilar. Cabe mencionar que 
aun no se ha comprobado que existan dos huellas digitales totalmente iguales. 
Estos sistemas incluyen un dispositivo de captación que en segundos 
obtiene una muestra biométrica de la persona y la compara con una base de 
datos, donde se analiza si corresponde o no a la identidad de la persona en 
cuestión. La inserción de todas estas tecnologías y métodos totalmente 
automáticos genera cambios en la manera de vivir de las personas es el caso, 
que cuando se desee verificar un saldo en una cuenta bancaria se acude a 
Internet y entrando con un usuario y unas claves se puede ver el estado de 
cuenta, cuando es necesario pagar servicios como la luz eléctrica se acude a la 
página de Internet y realizando una transferencia con unas claves secretas se 
puede realizar el movimiento. Todo esto quiere decir que la gente que desee 
moverse para realizar una serie de actividades se vera en la obligación de 
utilizar claves o agentes que permitan la identificación dentro de un sistema. 
Para que todas estas operaciones funcionen a la perfección se necesitan 
algunas herramientas adicionales como la encriptación, el cifrado, la firma 
digital, las cuales permiten obtener la certeza necesaria para continuar validado 
dentro las diferentes partes que exigen una confirmación. 
La forma en que el mundo ha ido automatizándose ha sido a través de los 
sistemas de seguridad donde la prioridad de los sectores industriales en el 
mundo ha ido cambiando de tal forma que la eficiencia y la efectividad ha sido
enfocadas en la medida que se posea un buen sistema de computo para prestar 
mejor servicio, así es cómo los sistemas de seguridad han ido evolucionando de 
lo digital a lo biométrico. 
Para proteger la privacidad de las personas ha sido necesario idear toda 
una nueva infraestructura que aunque ha costado millones de dólares, en estos 
momentos se están desarrollando tecnologías basadas en la biometría como 
pueden ser los patrones de las huellas digitales, del iris, del tono de voz, entre 
otros. 
Los sistemas biométricos de seguridad están basados en documentos, 
archivos de información relacionada a la identificación de las personas, 
estableciendo los patrones necesarios para el desarrollo de esta tecnología. 
Estos métodos biométricos ya son utilizados en varios ámbitos y principalmente 
con el propósito de reemplazar a los ya existentes como passwords, tarjetas de 
crédito, consultas bancarias en cajeros automáticos etc. 
La biometría toma en cuenta elementos morfológicos únicos y propios de 
cada persona. El desarrollo tecnológico de la mano con el aumento incesante de 
las comunicaciones; tanto en volumen como en diversidad, conlleva a la 
necesidad de asegurar la identidad de los usuarios en los accesos locales y 
remotos a los datos informatizados. La importancia y valor de estos datos 
manejados, motiva a los delincuentes a superar los sistemas de seguridad 
existentes, lo que obliga a los usuarios a instalar nuevos sistemas cada vez más 
potentes y fiables. 
Estas necesidades de autentificación y seguridad, unidas a las ya 
existentes anteriormente en materia de seguridad de accesos físicos, han 
determinado un interés creciente por los sistemas electrónicos de identificación y 
autentificación.
Su denominador común es la necesidad de que sean medios simples, 
prácticos y fiables, para verificar la identidad de una persona. El mercado de los 
controles de acceso se abrió con el crecimiento de los sistemas, pero ninguno a 
tenido un resultado eficaz contra el fraude, porque todos utilizan un elemento 
externo como pueden ser las tarjetas de identificación, llaves, claves etc. 
Es frecuente olvidar una clave de acceso. Para evitar estos olvidos, se 
suele anotar esta clave en agendas o cuadernos, perdiendo así toda 
confidencialidad. La contraseña o clave es un método de pre-selección y no de 
control de acceso eficaz. Existen varios sistemas para verificar la identidad de 
un individuo, sin embargo la biometría se considera como el método más 
apropiado, ya que ciertos rasgos de cada persona, son inherentes a ella y sólo a 
ella. 
La biometría permite una autentificación segura, al contrario del empleo 
de contraseñas o tarjetas, ya que estos últimos pueden ser robados o utilizados 
por personas no autorizadas. 
La combinación de los últimos avances en biometría y en electrónica ha 
permitido el desarrollo de las más modernas soluciones. La biometría son 
técnicas que permiten establecer una relación entre una persona y un 
determinado patrón asociado a ella de forma segura e intransferible. 
Utiliza la información biológica para autentificar la identidad. La idea 
básica es que nuestros cuerpos contienen características únicas, como ya 
sabemos se puede utilizar para distinguirnos de los demás
Los sistemas biométricos se basan en características o rasgos físicos 
medibles ó personales de comportamiento, los cuáles son usados para 
reconocer o verificar la identidad de una persona a través de medios 
automáticos. 
Un indicador biométrico es alguna característica con la cual se puede 
realizar biometría, cualquiera que sea el indicador debe cumplir con los 
siguientes requerimientos: 
-Universalidad, lo cual significa que cada persona debe de tener esas 
características. 
-Unicidad, lo cual significa que dos personas no deben de ser la misma 
en términos de las características. 
-Permanencia, lo cual indica que las características deben ser invariantes 
con el tiempo. 
-Colectibilidad, lo cual indica que las características pueden ser medibles 
cuantitativamente. 
Las Funciones de los sistemas biométricos son: 
-Verificación ¿es el usuario que dice ser? 
-Identificación ¿Quién es? 
Se puede hacer Reconocimiento automático de individuos empleando: 
-Características fisiológicas que son medidas físicas de partes del cuerpo 
humano 
-Características de comportamiento que son cómo realiza cada persona 
determinadas acciones. 
Se puede decir que la persona es “la llave” para poder acceder a un 
sistema. Existen Dos tipos de métodos de reconocimiento, colaborativos y no 
colaborativos.
Sistemas de autenticación biométrica. Donde el usuario está informado 
de la presencia de un sistema biométrico. Es necesario que esté familiarizado 
con él y debe decidir utilizarlo o no, dentro de estas clases se encuentra: 
Huella dactilar 
Retina 
ADN 
Geometría de la Mano 
Palma de la mano 
Forma de andar 
Temperatura corporal 
Tecleo 
Características faciales 
Iris 
Voz 
En este caso en el que se va a utilizar la huella dactilar. Se debe decir 
que su primer uso conocido se remonta a la Antigua Babilonia, donde los reyes 
firmaban las tabletas de arcilla grabando las yemas de sus dedos antes de 
cocerlas. Más tarde, en China, durante la Dinastía Tangen el año 650 d.C., se 
estableció que para divorciarse de una mujer, el marido debía exponer siete 
motivos y firmar el documento con las huellas dactilares. También en la India se 
empezó a emplear pronto esta marca en documentos legales. 
El Reconocimiento de huella dactilar se basa en la extracción de 
características de la huella. Se realiza comparando los surcos y estrías de la 
yema de nuestros dedos, y los puntos en los que estos terminan o se bifurcan. 
Este sistema tiene una presencia en el mercado de aproximadamente el 48%. 
Ventajas: 
Pequeña variabilidad en el tiempo 
Buena precisión, tiene una Fiabilidad de 1 en 64.000 millones son iguales
Inconvenientes: 
Se asocia a temas penales 
No aporta información adicional 
Bases Legales 
Estándar asociado a la tecnología biométrica 
Estándar ANSI 378: creado en 2004 por la ANSI Instituto Americano 
Nacional de Estándares, establece criterios para representar e intercambiar 
la información de las huellas dactilares a través del uso de minucias. El 
propósito de esta norma es que un sistema biométrico dactilar pueda realizar 
procesos de verificación de identidad e identificación, empleando información 
biométrica proveniente de otros sistemas. 
Constitución de la República Bolivariana de Venezuela 
Ley Especial Contra los Delitos Informáticos (2001), 
Artículo 1 Objeto de la Ley: 
“La presente Ley tiene por objeto la protección integral de los 
sistemas que utilicen tecnologías de información, así como la 
prevención y sanción de los delitos cometidos contra tales sistemas o 
cualesquiera de sus componentes, o de los cometidos mediante el 
uso de dichas tecnologías, en los términos previstos en esta Ley” 
(p.1).
Artículo 14 Fraude: 
“Todo aquel que a través del uso indebido de tecnologías de 
información, valiéndose de cualquier manipulación en sistemas a sus 
componentes, o en la data o información en ellos contenida, consigue 
insertar instrucciones falsas o fraudulentas, que produzcan el resultado que 
permita obtener un provecho injusto en perjuicio ajeno, será penado con 
prisión de tres a siete años y multa de trescientos a setecientos unidades 
tributarias" (p. 4). 
Artículo 20 Violación de la privacidad de la data o información de carácter 
personal: 
“Toda persona que intencionalmente se apodere, utilice, modifique o 
elimine por cualquier medio sin el consentimiento de su dueño, la data o 
información personales de otros o sobre las cuales tenga interés legítimo, 
que estén incorporadas en el computador o sistema que utilice tecnología 
de información, será penado con prisión de dos a seis años y multa de 
doscientas a seiscientas unidades tributarias. La pena se incrementará de 
un tercio a la mitad si como consecuencia de los hechos anteriores 
resultase un perjuicio para el titular de la data o información o para un 
tercero” (p. 5). 
Artículo 21 Violación de la privacidad de las comunicaciones: 
“Toda persona que mediante el uso de tecnologías de información 
acceda captura, intercepte, reproduzca, modifique, desvíe o elimine 
cualquier mensaje de datos o señal de transmisión o comunicación 
ajenas, será sancionado con prisión de dos a seis años y multa de 
doscientas a seiscientas unidades tributarias” (p. 5).
Artículo 22 Revelación Indebida de Data o información de Carácter personal: 
“Quien revele, difunda o ceda, en todo o en parte los hechos 
descubiertos, las imágenes, el audio o en general la data o información 
obtenida por algunos de los medios indicados, será sancionado con prisión 
de dos a seis años y multa de doscientas a seiscientas unidades 
tributarias” (p. 6 ). 
Artículo 25 Apropiación de la propiedad intelectual: 
“Quien sin autorización de su propietario y con el fin de obtener algún 
provecho económico, reproduzca, modifique, copie, distribuya o divulgue un 
software u otra obra del intelecto que haya obtenido mediante el acceso a 
cualquier sistema que utilice tecnologías de información, será sancionado 
con prisión de uno a cinco años y multa de cien a quinientas unidades 
tributarias" (p. 6). 
Términos Básicos 
Automatización: es el uso de sistemas o elementos 
computarizados para controlar maquinarias y/o procesos industriales 
sustituyendo a operadores humanos. 
Cliente: El cliente es una aplicación informática o un computador que 
consume un servicio remoto en otro computador, conocido como servidor, 
normalmente a través de una red de telecomunicaciones.
Datos: es una representación simbólica (numérica, alfabética, 
algorítmica, entre otros) de un atributo o característica de una entidad. Los 
datos describen hechos empíricos, sucesos y entidades. 
Hardware: Son todas las partes tangibles de un sistema informático 
sus componentes son: eléctricos, electrónicos, electromecánicos y 
mecánicos. 
Información: Es un conjunto organizado de datos procesados, que 
constituyen un mensaje que cambia el estado de conocimiento del sujeto o 
sistema que recibe dicho mensaje. 
Ordenador: Es una máquina electrónica que recibe y procesa datos 
para convertirlos en información útil. 
Proceso: Es un programa en ejecución. Los procesos son 
gestionados por el sistema operativo. 
Seguridad: En el área de la informática que se enfoca en la 
protección de la infraestructura computacional y todo lo relacionado 
con esta (incluyendo la incautación contenida). 
Sistema: Es un conjunto de elementos organizados que 
interactúan entre sí para lograr un fin común. 
Sof tware: Es el equipamiento lógico o soporte lógico de una 
computadora digital.

Más contenido relacionado

La actualidad más candente

Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Trabajo final de documentacion administrativa
Trabajo final de documentacion administrativaTrabajo final de documentacion administrativa
Trabajo final de documentacion administrativakhratos90
 
Aspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalAspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalCarlos Verano
 
Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.edatalia signature solutions
 
Biometría - ccmc
Biometría - ccmcBiometría - ccmc
Biometría - ccmcteresaabati
 
Identidad Digital - Santi Casas
Identidad Digital - Santi CasasIdentidad Digital - Santi Casas
Identidad Digital - Santi CasasSanti Casas
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1Laura Villanueva
 
Presentación SeguridadDigital.pe
Presentación SeguridadDigital.pePresentación SeguridadDigital.pe
Presentación SeguridadDigital.peAugusto Castañeda
 
Revista zuleima paez firmas digitales
Revista zuleima paez firmas digitalesRevista zuleima paez firmas digitales
Revista zuleima paez firmas digitaleszuleima22
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Presentacion sedsabio j_guerra
Presentacion sedsabio j_guerraPresentacion sedsabio j_guerra
Presentacion sedsabio j_guerraJorge A. Guerra
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 

La actualidad más candente (19)

Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Trabajo final de documentacion administrativa
Trabajo final de documentacion administrativaTrabajo final de documentacion administrativa
Trabajo final de documentacion administrativa
 
Aspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado DigitalAspectos Técnicos y Legales - Firma y Certificado Digital
Aspectos Técnicos y Legales - Firma y Certificado Digital
 
Firma Digital DTS2012
Firma Digital DTS2012Firma Digital DTS2012
Firma Digital DTS2012
 
Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.
 
Biometría - ccmc
Biometría - ccmcBiometría - ccmc
Biometría - ccmc
 
Identidad Digital - Santi Casas
Identidad Digital - Santi CasasIdentidad Digital - Santi Casas
Identidad Digital - Santi Casas
 
Dni digital
Dni digitalDni digital
Dni digital
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1
 
Taller12 firmas digitales
Taller12 firmas digitalesTaller12 firmas digitales
Taller12 firmas digitales
 
Presentación SeguridadDigital.pe
Presentación SeguridadDigital.pePresentación SeguridadDigital.pe
Presentación SeguridadDigital.pe
 
Manual certificado digital
Manual certificado digitalManual certificado digital
Manual certificado digital
 
Revista zuleima paez firmas digitales
Revista zuleima paez firmas digitalesRevista zuleima paez firmas digitales
Revista zuleima paez firmas digitales
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Dni
DniDni
Dni
 
Presentacion sedsabio j_guerra
Presentacion sedsabio j_guerraPresentacion sedsabio j_guerra
Presentacion sedsabio j_guerra
 
Documentos digitales y su legislación
Documentos digitales y su legislaciónDocumentos digitales y su legislación
Documentos digitales y su legislación
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 

Similar a JennyferPerezCorralesA7 (20)

Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Ramiro Francisco Helmeyer Quevedo - Selfies y Biometría
Ramiro Francisco Helmeyer Quevedo - Selfies y BiometríaRamiro Francisco Helmeyer Quevedo - Selfies y Biometría
Ramiro Francisco Helmeyer Quevedo - Selfies y Biometría
 
Trabajo avances tecnologicos
Trabajo avances tecnologicosTrabajo avances tecnologicos
Trabajo avances tecnologicos
 
Fundamentos de biometría
Fundamentos de biometríaFundamentos de biometría
Fundamentos de biometría
 
Control de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más segurosControl de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más seguros
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Biometria
BiometriaBiometria
Biometria
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Biometria
BiometriaBiometria
Biometria
 
Introducción a la Biometria
Introducción a la BiometriaIntroducción a la Biometria
Introducción a la Biometria
 
Validadores
Validadores Validadores
Validadores
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 

Más de Jennyfer Pérez Corrales (10)

Tecnología 5 g
Tecnología 5 gTecnología 5 g
Tecnología 5 g
 
Capitulo iii
Capitulo iiiCapitulo iii
Capitulo iii
 
Capitulo ii
Capitulo iiCapitulo ii
Capitulo ii
 
Capitulo I
Capitulo ICapitulo I
Capitulo I
 
Capitulo i
Capitulo iCapitulo i
Capitulo i
 
Teoria de los conjuntos
Teoria de los conjuntosTeoria de los conjuntos
Teoria de los conjuntos
 
Unidad i
Unidad iUnidad i
Unidad i
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstDavidRojas870673
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptKelinnRiveraa
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfoctaviosalazar18
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdfsmendozap1
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónmaz12629
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfJorgeFuertes8
 

Último (20)

Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdf
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
 

JennyferPerezCorralesA7

  • 1. CAPITULO II MARCO TEÓRICO Antecedentes de la Investigación A pesar de la importancia de la criptología en cualquiera de los sistemas de identificación de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario (no va a necesitar recordar passwords o números de identificación complejos, el usuario puede olvidar una tarjeta de identificación en casa, pero nunca se olvidará de su mano o ojo) y son mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en nuestros días es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de mantenimiento. Dentro de los sistemas de autenticación biométrica se encuentran sistemas basados en verificación de: voz, escritura, huellas, patrones oculares (retina-iris), geometría de la mano, entre otros. Estos sistemas son los denominados biométricos, basados en características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la criptología se limita aquí a un uso secundario, como el cifrado de una base de datos de patrones retinales, o la transmisión de una huella dactilar entre un dispositivo analizador y una base de datos. La autenticación basada en características físicas existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o
  • 2. por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el modelo aplicable a redes o sistemas el agente ha de ser un dispositivo que, basándose en características del sujeto a identificar, le permita o deniegue acceso a un determinado sector. Dentro de la aplicación de los lectores de huellas digitales se encuentra la apertura de puertas de garajes, cerraduras que ya no necesitan de una llave sino de un lector biométrico, la restricción el acceso del personal de una oficina a determinadas habitaciones, el control de entrada y salida de personal, el control de acceso a computadores y servidores, la gestión de acceso de los socios a clubes y sus de pendencias. Galio H. Gustavo, (2009) en su trabajo de grado “Desarrollo de un Sistema Biométrico para el control de entrada y salida vehicular”, se utilizo el sistema biométrico para el control de acceso vehicular junto con su dispositivo de lectura digital debido a que en el mercado la necesidad y las soluciones no son confiables, y a la oportunidad de liderar en una categoría de mercado donde la competencia es baja. El análisis del mercado ofrece una cifra de 102 clientes potenciales para introducir el producto en el mercado, pudiendo ampliarse en el futuro su campo de acción, siendo el principal objetivo los parqueos privados e industrias manufactureras. (Pág. 10). García O., Víctor H, (2010) en su trabajo de grado “Sistema de Reconocimiento de Huellas Dactilares para el Control de Acceso De Recintos” Este trabajo presenta el desarrollo de un AFAS (Automatic Fingerprint Authentification System), basado en la detección de bifurcaciones y terminaciones dentro de la huella para la verificación de personas. Además se describe el diseño de un Sistema Digital el cuál realizará el procesamiento
  • 3. de la imagen. Dicho sistema está basado en el Procesador Digital de Señales con interfaz al bus PCI de la PC. (Pág. 10). Rodríguez C., Rogelio. (2010). En su trabajo de grado. “Sistema Biométrico de Control del Personal y Planillas de Pago de Gobierno Municipal de Viacha Bolivia”, se encontró con la necesidad de optimizar y realizar un buen control de asistencias de manera única al personal, así implementar una serie de método, basado en un sistema de capta huellas. El Sistema Biométrico de Control de Personal es capaz de transformar los datos en información útil y confiable como las asistencias, tiempo de llegada y de salida, retrasos, días y horas trabajadas. Viendo esta necesidad se llevo a cabo este proyecto implementando un sistema informático que permitió optimizar eficazmente lo mencionado, utilizando el lector biométrico para huella digital de cada empleado. (Pág. 10). Quintero D., José H, (2010). En su trabajo de grado “Sistema de Capta Huellas para el Registro del Personal del IUTE de Mérida”, está basado en mecanismo de identificación a partir de lectores biométricos de huella digital. La institución en harás de actualizar los procesos administrativos a invertido en el sistema de capta huellas para el control de registro de entrada y salida de obreros, empleados y docentes que laboran en el Instituto Universitario Tecnológico de Ejido, el Dr. Lewis y la Licenciada Cuberos jefe del Departamento de Recursos Humanos decidieron que este equipo ayudaría a agilizar los procesos y medidas de lineamientos para los empleados. (Pág. 10).
  • 4. Bases Teóricas BIOMETRÍA Los orígenes de la biometría se remontan a los años setenta, cuando la empresa NEC comienza a trabajar junto al FBI en algunos estudios de como automatizar biométricamente algunas características del ser humano. De esa forma se comienzan a desarrollar una serie de algoritmos matemáticos con la finalidad de representar, por ejemplo, una huella dactilar. Cabe mencionar que aun no se ha comprobado que existan dos huellas digitales totalmente iguales. Estos sistemas incluyen un dispositivo de captación que en segundos obtiene una muestra biométrica de la persona y la compara con una base de datos, donde se analiza si corresponde o no a la identidad de la persona en cuestión. La inserción de todas estas tecnologías y métodos totalmente automáticos genera cambios en la manera de vivir de las personas es el caso, que cuando se desee verificar un saldo en una cuenta bancaria se acude a Internet y entrando con un usuario y unas claves se puede ver el estado de cuenta, cuando es necesario pagar servicios como la luz eléctrica se acude a la página de Internet y realizando una transferencia con unas claves secretas se puede realizar el movimiento. Todo esto quiere decir que la gente que desee moverse para realizar una serie de actividades se vera en la obligación de utilizar claves o agentes que permitan la identificación dentro de un sistema. Para que todas estas operaciones funcionen a la perfección se necesitan algunas herramientas adicionales como la encriptación, el cifrado, la firma digital, las cuales permiten obtener la certeza necesaria para continuar validado dentro las diferentes partes que exigen una confirmación. La forma en que el mundo ha ido automatizándose ha sido a través de los sistemas de seguridad donde la prioridad de los sectores industriales en el mundo ha ido cambiando de tal forma que la eficiencia y la efectividad ha sido
  • 5. enfocadas en la medida que se posea un buen sistema de computo para prestar mejor servicio, así es cómo los sistemas de seguridad han ido evolucionando de lo digital a lo biométrico. Para proteger la privacidad de las personas ha sido necesario idear toda una nueva infraestructura que aunque ha costado millones de dólares, en estos momentos se están desarrollando tecnologías basadas en la biometría como pueden ser los patrones de las huellas digitales, del iris, del tono de voz, entre otros. Los sistemas biométricos de seguridad están basados en documentos, archivos de información relacionada a la identificación de las personas, estableciendo los patrones necesarios para el desarrollo de esta tecnología. Estos métodos biométricos ya son utilizados en varios ámbitos y principalmente con el propósito de reemplazar a los ya existentes como passwords, tarjetas de crédito, consultas bancarias en cajeros automáticos etc. La biometría toma en cuenta elementos morfológicos únicos y propios de cada persona. El desarrollo tecnológico de la mano con el aumento incesante de las comunicaciones; tanto en volumen como en diversidad, conlleva a la necesidad de asegurar la identidad de los usuarios en los accesos locales y remotos a los datos informatizados. La importancia y valor de estos datos manejados, motiva a los delincuentes a superar los sistemas de seguridad existentes, lo que obliga a los usuarios a instalar nuevos sistemas cada vez más potentes y fiables. Estas necesidades de autentificación y seguridad, unidas a las ya existentes anteriormente en materia de seguridad de accesos físicos, han determinado un interés creciente por los sistemas electrónicos de identificación y autentificación.
  • 6. Su denominador común es la necesidad de que sean medios simples, prácticos y fiables, para verificar la identidad de una persona. El mercado de los controles de acceso se abrió con el crecimiento de los sistemas, pero ninguno a tenido un resultado eficaz contra el fraude, porque todos utilizan un elemento externo como pueden ser las tarjetas de identificación, llaves, claves etc. Es frecuente olvidar una clave de acceso. Para evitar estos olvidos, se suele anotar esta clave en agendas o cuadernos, perdiendo así toda confidencialidad. La contraseña o clave es un método de pre-selección y no de control de acceso eficaz. Existen varios sistemas para verificar la identidad de un individuo, sin embargo la biometría se considera como el método más apropiado, ya que ciertos rasgos de cada persona, son inherentes a ella y sólo a ella. La biometría permite una autentificación segura, al contrario del empleo de contraseñas o tarjetas, ya que estos últimos pueden ser robados o utilizados por personas no autorizadas. La combinación de los últimos avances en biometría y en electrónica ha permitido el desarrollo de las más modernas soluciones. La biometría son técnicas que permiten establecer una relación entre una persona y un determinado patrón asociado a ella de forma segura e intransferible. Utiliza la información biológica para autentificar la identidad. La idea básica es que nuestros cuerpos contienen características únicas, como ya sabemos se puede utilizar para distinguirnos de los demás
  • 7. Los sistemas biométricos se basan en características o rasgos físicos medibles ó personales de comportamiento, los cuáles son usados para reconocer o verificar la identidad de una persona a través de medios automáticos. Un indicador biométrico es alguna característica con la cual se puede realizar biometría, cualquiera que sea el indicador debe cumplir con los siguientes requerimientos: -Universalidad, lo cual significa que cada persona debe de tener esas características. -Unicidad, lo cual significa que dos personas no deben de ser la misma en términos de las características. -Permanencia, lo cual indica que las características deben ser invariantes con el tiempo. -Colectibilidad, lo cual indica que las características pueden ser medibles cuantitativamente. Las Funciones de los sistemas biométricos son: -Verificación ¿es el usuario que dice ser? -Identificación ¿Quién es? Se puede hacer Reconocimiento automático de individuos empleando: -Características fisiológicas que son medidas físicas de partes del cuerpo humano -Características de comportamiento que son cómo realiza cada persona determinadas acciones. Se puede decir que la persona es “la llave” para poder acceder a un sistema. Existen Dos tipos de métodos de reconocimiento, colaborativos y no colaborativos.
  • 8. Sistemas de autenticación biométrica. Donde el usuario está informado de la presencia de un sistema biométrico. Es necesario que esté familiarizado con él y debe decidir utilizarlo o no, dentro de estas clases se encuentra: Huella dactilar Retina ADN Geometría de la Mano Palma de la mano Forma de andar Temperatura corporal Tecleo Características faciales Iris Voz En este caso en el que se va a utilizar la huella dactilar. Se debe decir que su primer uso conocido se remonta a la Antigua Babilonia, donde los reyes firmaban las tabletas de arcilla grabando las yemas de sus dedos antes de cocerlas. Más tarde, en China, durante la Dinastía Tangen el año 650 d.C., se estableció que para divorciarse de una mujer, el marido debía exponer siete motivos y firmar el documento con las huellas dactilares. También en la India se empezó a emplear pronto esta marca en documentos legales. El Reconocimiento de huella dactilar se basa en la extracción de características de la huella. Se realiza comparando los surcos y estrías de la yema de nuestros dedos, y los puntos en los que estos terminan o se bifurcan. Este sistema tiene una presencia en el mercado de aproximadamente el 48%. Ventajas: Pequeña variabilidad en el tiempo Buena precisión, tiene una Fiabilidad de 1 en 64.000 millones son iguales
  • 9. Inconvenientes: Se asocia a temas penales No aporta información adicional Bases Legales Estándar asociado a la tecnología biométrica Estándar ANSI 378: creado en 2004 por la ANSI Instituto Americano Nacional de Estándares, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información biométrica proveniente de otros sistemas. Constitución de la República Bolivariana de Venezuela Ley Especial Contra los Delitos Informáticos (2001), Artículo 1 Objeto de la Ley: “La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley” (p.1).
  • 10. Artículo 14 Fraude: “Todo aquel que a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas a sus componentes, o en la data o información en ellos contenida, consigue insertar instrucciones falsas o fraudulentas, que produzcan el resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientos a setecientos unidades tributarias" (p. 4). Artículo 20 Violación de la privacidad de la data o información de carácter personal: “Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio sin el consentimiento de su dueño, la data o información personales de otros o sobre las cuales tenga interés legítimo, que estén incorporadas en el computador o sistema que utilice tecnología de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultase un perjuicio para el titular de la data o información o para un tercero” (p. 5). Artículo 21 Violación de la privacidad de las comunicaciones: “Toda persona que mediante el uso de tecnologías de información acceda captura, intercepte, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenas, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias” (p. 5).
  • 11. Artículo 22 Revelación Indebida de Data o información de Carácter personal: “Quien revele, difunda o ceda, en todo o en parte los hechos descubiertos, las imágenes, el audio o en general la data o información obtenida por algunos de los medios indicados, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias” (p. 6 ). Artículo 25 Apropiación de la propiedad intelectual: “Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias" (p. 6). Términos Básicos Automatización: es el uso de sistemas o elementos computarizados para controlar maquinarias y/o procesos industriales sustituyendo a operadores humanos. Cliente: El cliente es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.
  • 12. Datos: es una representación simbólica (numérica, alfabética, algorítmica, entre otros) de un atributo o característica de una entidad. Los datos describen hechos empíricos, sucesos y entidades. Hardware: Son todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Ordenador: Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Proceso: Es un programa en ejecución. Los procesos son gestionados por el sistema operativo. Seguridad: En el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la incautación contenida). Sistema: Es un conjunto de elementos organizados que interactúan entre sí para lograr un fin común. Sof tware: Es el equipamiento lógico o soporte lógico de una computadora digital.