SlideShare una empresa de Scribd logo
1 de 38
Sistema de Identificación Biométrica
Se define como la identificación automática,
basada por elementos que garantizan la
identidad.
En la actualidad los métodos de identificación
computarizados, se están volviendo elementos
básicos de seguridad.
La identificación biométrica
Clasificación de huellas digitales
PROCEDIMIENTO DE SOFTWARE
BIOMETRICO
Procedimiento
Con este conjunto de puntos, el software biométrico de huella digital genera un modelo en dos dimensiones, según se
muestra en el ejemplo, mismo que se almacena en una base de datos, con la debida referenciación de la persona que
ha sido objeto del estudio. Para ello, la ubicación de cada punto carácterístico o minucia se representa mediante una
combinación de números (x.y) dentro de un plano cartesiano, los cuales sirven como base para crear un conjunto de
vectores que se obtienen al unir las minucias entre sí mediante rectas cuyo ángulo y dirección generan el trazo de un
prisma de configuración única e irrepetible. Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan
estos mismos vectores, no imágenes.
DEDO LEIDO POR EL LECTOR
DEDO CODIFICADO POR EL LECTOR
PASO 1 PASO 2
Una plantilla es generada y la imagen es
comprimida en formato WSQ (opcional).
El captor guarda y reconoce un conjunto de
números que solo podrán ser reconocidos como
una plantilla
PASO 3 PASO 4
• Lector de huella dactilar. Los hay de varios modelos, permiten el ingreso de la
huella ya sea para registrarla o para validarla.
• Terminales, equipo de cómputo estándar. Envían información pre-procesada al
servidor.
• Servidor. Se encarga de la validación de la huella y del manejo de los dispositivos
ópticos que permiten almacenar y recuperar información solicitada por el
servidor.
• Software de aplicación. Basado en algoritmos para codificación y comparación.
Dispositivos de identificación
Sistema de Identificación Automatizada
de Huellas Dactilares (AFIS)
Identix Incorporated es una compañia líder mundial en
tecnología de seguridad multi-biométrica, ofreciendo tecnología
en productos para el reconocimiento facial y de huellas digitales
que fortalecen la identificación de individuos. Nuestros
productos han sido implementados en un amplio sector de la
industria y reforzamiento de la ley, seguridad fronteriza, sector
financiero, sector salud y en el mercado corporativo.
ECG-TS permite la implementación de
transacciones de Enrolamiento, Verificación y
Consulta de información biométrica y
documental que viajan en plataformas
transaccionales en línea
Detección de dedo vivo
http://www.m2sys.com/
La diferencia en este sistema, es que también
programa el lector de venas, mediante un
sistema de luz infrarroja.
Coteja la identificación del personal.
ISO/IEC 19794-8:2011
Tecnología de la información-Interfaz de programación de
aplicaciones biométricas
Parte 4: Interfaz de proveedor de funciones de sensores
biométricos
Reconocimiento biométrico vascular
Biometría de la Oreja
Sistemas de Identificación por Iris
El reconocimiento por el iris del ojo es una
evaluación biométrica potencialmente valiosa. La
más conocida de las características humanas
biométricas, que pueden usarse para identificar a
una persona, es la de las huellas dactilares.
Mayores detalles en:
http://www.revistasic.com/revista41/pdf_41/SIC
_41_agora.PDF
https://www.dermalog.com/news/article/iris-
biometrics-2017
¿Realidad o Fantasía?
Sistemas de Identificación Facial
WINDOWS HELLO
Herramienta para acceder a tu sesión de Windows
mediante un reconocimiento facial.
De este modo ya no será necesario tener que
introducir el nombre de usuario y la contraseña,
impidiendo que alguien se haga con tus contraseña
y pueda hacer un uso fraudulento de tu información
SESIÓN 18. CLONACIÓN DE VOCES
& IA PARA FINES DE SEGURIDAD
18.3 Creación de Deep Fake en Video / Voz
Sistemas de Identificación por Voz
El reconocimiento por voz, es un elemento
empleado como complemento de la seguridad
de acceso.
Consiste en grabar los patrones acústicos de la
resonancia de cada individuo, lo cual eleva la
efectividad del sistema de seguridad e
identificación.
Ver:
Archivo de Fonetica Forense
Batvox es la herramienta líder en el mercado forense
para identicación biométrica de voz a partir de
grabaciones de audio.
Este sistema es empleado para Audiometría forense, en
identificación de sospechosos
Sistemas de Identificación por ADN
La identificación por ADN, consiste, en el análisis
de muestras de tejido, para lo cual se verifica el patrón
de ADN del individuo.
Es empleado también, para evitar el ingreso de
personas con enfermedades virales, nano tecnología u
otro factor que pueda considerarse inseguro.
Sistemas de Identificación por Cerebro
Consiste en una tomografía, que permita
codificar la masa encefálica.
A fin de una identificación positiva.
Campo Magnético
Fotografia Kirilian
Termografía corporal
Otros sistemas de identificación biométricos
SANGRE IDENTIFICACION POR
PIEZAS DENTALES
Consiste en identificación
por tipo de sangre
Identificación por chip identificador
En la actualidad este sistema se emplea para rastreo
por GPS de mascotas

Más contenido relacionado

Similar a identificacion biometrica.pptx

Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Miguel Angel Nieto Alvarez
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar Laura Salazar
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos De Pedro
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxssuserde0ead
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricosEmilio Quispe
 
Tecnologías para identificación Biométrica
Tecnologías para identificación BiométricaTecnologías para identificación Biométrica
Tecnologías para identificación BiométricaSteelmood
 

Similar a identificacion biometrica.pptx (20)

Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
 
Biometria
BiometriaBiometria
Biometria
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
 
Biometria
BiometriaBiometria
Biometria
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Selección HackForPrivacy.pptx
Selección HackForPrivacy.pptxSelección HackForPrivacy.pptx
Selección HackForPrivacy.pptx
 
Datasheet airim
Datasheet airimDatasheet airim
Datasheet airim
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tecnologia de la información
Tecnologia de la informaciónTecnologia de la información
Tecnologia de la información
 
ISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para ConsumidoresISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para Consumidores
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
Biometria
BiometriaBiometria
Biometria
 
Tecnologías para identificación Biométrica
Tecnologías para identificación BiométricaTecnologías para identificación Biométrica
Tecnologías para identificación Biométrica
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 

Más de Cesar Jesus Chavez Martinez

Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseCesar Jesus Chavez Martinez
 

Más de Cesar Jesus Chavez Martinez (20)

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
 
Biometria.pptx
Biometria.pptxBiometria.pptx
Biometria.pptx
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
 
Oforense
OforenseOforense
Oforense
 
Manual
ManualManual
Manual
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
 
Espermatologia Forense
Espermatologia ForenseEspermatologia Forense
Espermatologia Forense
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

identificacion biometrica.pptx

  • 2. Se define como la identificación automática, basada por elementos que garantizan la identidad. En la actualidad los métodos de identificación computarizados, se están volviendo elementos básicos de seguridad. La identificación biométrica
  • 5. Procedimiento Con este conjunto de puntos, el software biométrico de huella digital genera un modelo en dos dimensiones, según se muestra en el ejemplo, mismo que se almacena en una base de datos, con la debida referenciación de la persona que ha sido objeto del estudio. Para ello, la ubicación de cada punto carácterístico o minucia se representa mediante una combinación de números (x.y) dentro de un plano cartesiano, los cuales sirven como base para crear un conjunto de vectores que se obtienen al unir las minucias entre sí mediante rectas cuyo ángulo y dirección generan el trazo de un prisma de configuración única e irrepetible. Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan estos mismos vectores, no imágenes.
  • 6. DEDO LEIDO POR EL LECTOR DEDO CODIFICADO POR EL LECTOR PASO 1 PASO 2
  • 7. Una plantilla es generada y la imagen es comprimida en formato WSQ (opcional). El captor guarda y reconoce un conjunto de números que solo podrán ser reconocidos como una plantilla PASO 3 PASO 4
  • 8.
  • 9.
  • 10. • Lector de huella dactilar. Los hay de varios modelos, permiten el ingreso de la huella ya sea para registrarla o para validarla. • Terminales, equipo de cómputo estándar. Envían información pre-procesada al servidor. • Servidor. Se encarga de la validación de la huella y del manejo de los dispositivos ópticos que permiten almacenar y recuperar información solicitada por el servidor. • Software de aplicación. Basado en algoritmos para codificación y comparación. Dispositivos de identificación
  • 11. Sistema de Identificación Automatizada de Huellas Dactilares (AFIS)
  • 12. Identix Incorporated es una compañia líder mundial en tecnología de seguridad multi-biométrica, ofreciendo tecnología en productos para el reconocimiento facial y de huellas digitales que fortalecen la identificación de individuos. Nuestros productos han sido implementados en un amplio sector de la industria y reforzamiento de la ley, seguridad fronteriza, sector financiero, sector salud y en el mercado corporativo.
  • 13. ECG-TS permite la implementación de transacciones de Enrolamiento, Verificación y Consulta de información biométrica y documental que viajan en plataformas transaccionales en línea Detección de dedo vivo
  • 14. http://www.m2sys.com/ La diferencia en este sistema, es que también programa el lector de venas, mediante un sistema de luz infrarroja. Coteja la identificación del personal.
  • 15.
  • 16.
  • 17. ISO/IEC 19794-8:2011 Tecnología de la información-Interfaz de programación de aplicaciones biométricas Parte 4: Interfaz de proveedor de funciones de sensores biométricos
  • 20. Sistemas de Identificación por Iris El reconocimiento por el iris del ojo es una evaluación biométrica potencialmente valiosa. La más conocida de las características humanas biométricas, que pueden usarse para identificar a una persona, es la de las huellas dactilares. Mayores detalles en: http://www.revistasic.com/revista41/pdf_41/SIC _41_agora.PDF https://www.dermalog.com/news/article/iris- biometrics-2017
  • 21.
  • 22.
  • 24. Sistemas de Identificación Facial WINDOWS HELLO Herramienta para acceder a tu sesión de Windows mediante un reconocimiento facial. De este modo ya no será necesario tener que introducir el nombre de usuario y la contraseña, impidiendo que alguien se haga con tus contraseña y pueda hacer un uso fraudulento de tu información
  • 25.
  • 26.
  • 27.
  • 28. SESIÓN 18. CLONACIÓN DE VOCES & IA PARA FINES DE SEGURIDAD 18.3 Creación de Deep Fake en Video / Voz
  • 29. Sistemas de Identificación por Voz El reconocimiento por voz, es un elemento empleado como complemento de la seguridad de acceso. Consiste en grabar los patrones acústicos de la resonancia de cada individuo, lo cual eleva la efectividad del sistema de seguridad e identificación. Ver: Archivo de Fonetica Forense
  • 30. Batvox es la herramienta líder en el mercado forense para identicación biométrica de voz a partir de grabaciones de audio. Este sistema es empleado para Audiometría forense, en identificación de sospechosos
  • 31.
  • 32.
  • 33. Sistemas de Identificación por ADN La identificación por ADN, consiste, en el análisis de muestras de tejido, para lo cual se verifica el patrón de ADN del individuo. Es empleado también, para evitar el ingreso de personas con enfermedades virales, nano tecnología u otro factor que pueda considerarse inseguro.
  • 34. Sistemas de Identificación por Cerebro Consiste en una tomografía, que permita codificar la masa encefálica. A fin de una identificación positiva.
  • 37. Otros sistemas de identificación biométricos SANGRE IDENTIFICACION POR PIEZAS DENTALES Consiste en identificación por tipo de sangre
  • 38. Identificación por chip identificador En la actualidad este sistema se emplea para rastreo por GPS de mascotas