SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
LECTOR BIOMETRICO
FACIAL
Reducción
de robo de
identidad
Son uno de los sistemas de reconocimiento
más novedosos. Utiliza los puntos
biométricos del rostro para identificar a un
individuo, por lo que es completamente
imposible suplantar su identidad.
V E N T A J A S D E L O S
L E C T O R E S F A C I A L E S
Higiénicos
Existen muchos factores en los
rasgos faciales que ayudan a
identificar a una persona. Con
este software, sera difícil que
sea vulnerado.
H T T P S : / / G L O B A L B I O M E T R I C S . W E B N E G O C I O S . C O / H T T P S : / / T E C H 5 . A I / F A C E /
H T T P S : / / W W W . C U C O R E N T . C O M / R E C O N O C I M I E N T O - F A C I A L /
H T T P S : / / C O . N E C . C O M / E S _ C O / P R E S S / P R / 2 0 1 9 1 0 1 0 0 1 0 7 4 0 _ 2 4 5 8 8 . H T M L
H T T P S : / / W W W . V E X S O L U C I O N E S . C O M / B I O M E T R I A / V E N T A J A S - B E N E F I C I O S - R E C O N O C I M I E N T O - F A C I A L /
¿ Q U E S O N ?
Como no existe contacto
físico entre el terminal y el
usuario, se reducen las
posibles vulneraciones de
seguridad.
E M P R E S A S F A B R I C A N T E S
Las personas no necesitan
tener contacto directo con
los lectores biométricos de
reconocimiento facial.
Difíciles de
vulnerar
OTRAS
EMPRESAS:
ID Facial
en

Más contenido relacionado

Similar a Lector biometrico facial

Similar a Lector biometrico facial (16)

Control parental
Control parentalControl parental
Control parental
 
EL FENOMENO COMUNICATIVO
EL FENOMENO COMUNICATIVO EL FENOMENO COMUNICATIVO
EL FENOMENO COMUNICATIVO
 
Triptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionTriptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacion
 
Slidecast
SlidecastSlidecast
Slidecast
 
TIC
TICTIC
TIC
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Software online
Software onlineSoftware online
Software online
 
Pedro mora
Pedro moraPedro mora
Pedro mora
 
Sistemas, lector biometrico facial
Sistemas, lector biometrico facial Sistemas, lector biometrico facial
Sistemas, lector biometrico facial
 
Proyecto SEM, Tecnitran
Proyecto SEM, TecnitranProyecto SEM, Tecnitran
Proyecto SEM, Tecnitran
 
La web cam
La web camLa web cam
La web cam
 
Fundamentos-de-seguridad
Fundamentos-de-seguridadFundamentos-de-seguridad
Fundamentos-de-seguridad
 
Lector biometrico facial
Lector biometrico facialLector biometrico facial
Lector biometrico facial
 
Vision artificial IFTS12
Vision artificial   IFTS12Vision artificial   IFTS12
Vision artificial IFTS12
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Plagio en-informática-en-méxico
Plagio en-informática-en-méxicoPlagio en-informática-en-méxico
Plagio en-informática-en-méxico
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 

Lector biometrico facial

  • 1. LECTOR BIOMETRICO FACIAL Reducción de robo de identidad Son uno de los sistemas de reconocimiento más novedosos. Utiliza los puntos biométricos del rostro para identificar a un individuo, por lo que es completamente imposible suplantar su identidad. V E N T A J A S D E L O S L E C T O R E S F A C I A L E S Higiénicos Existen muchos factores en los rasgos faciales que ayudan a identificar a una persona. Con este software, sera difícil que sea vulnerado. H T T P S : / / G L O B A L B I O M E T R I C S . W E B N E G O C I O S . C O / H T T P S : / / T E C H 5 . A I / F A C E / H T T P S : / / W W W . C U C O R E N T . C O M / R E C O N O C I M I E N T O - F A C I A L / H T T P S : / / C O . N E C . C O M / E S _ C O / P R E S S / P R / 2 0 1 9 1 0 1 0 0 1 0 7 4 0 _ 2 4 5 8 8 . H T M L H T T P S : / / W W W . V E X S O L U C I O N E S . C O M / B I O M E T R I A / V E N T A J A S - B E N E F I C I O S - R E C O N O C I M I E N T O - F A C I A L / ¿ Q U E S O N ? Como no existe contacto físico entre el terminal y el usuario, se reducen las posibles vulneraciones de seguridad. E M P R E S A S F A B R I C A N T E S Las personas no necesitan tener contacto directo con los lectores biométricos de reconocimiento facial. Difíciles de vulnerar OTRAS EMPRESAS: ID Facial en