SlideShare una empresa de Scribd logo
1 de 10
HUELLA
VASCULA
RLAURA SOFIA HENAO PERALTA
1002
C
O
N
C
E
P
T
O
Los lectores biométricos vasculares de dedo
dan unplusen seguridad, pues el témplate
biométricoes prácticamente imposible de
falsificar y no deja rastro, por lo que es ideal
para aplicacionesde alta seguridad.
La identificación biométrica se basa en el
principio de que cada individuo puede
tener un conjunto de datos reconocibles y
verificables que son únicos y específicos
para ellos. En el caso de las huellas
dactilares, según Sir Francis Galton (primo
de Charles Darwin), la probabilidad de
encontrar dos huellas dactilares similares
es de una en 64,000 millones, incluso entre
mellizos.
Por supuesto, el uso de las huellas
dactilares como medio para identificar y
condenar a los delincuentes se remonta
mucho más allá del AFIS.
HISTORIA
http://www.informaticamoderna.com/Lect_huella.htm
PARTES
1.-
Cubierta: protege
los circuitos
internos y le da
estética al lector
de huellas digitales
2.- Ventana: es el
sensor que se
encarga de
determinar los
relieves del dedo.
3.- Cable de
datos: se encarga
de enviar la
información digital
de la huella hacia
la computadora
4.- Conector USB-
M: se conecta al
puerto USB de la
computadora,
suministra los
datos y alimenta al
dispositivo.
http://www.informaticamoder
na.com/Lect_huella.htm
ESTADISTICAS
https://www.anixter.com/es_la/about-us/news-and-events/news/vascular-biometrics-is-it-the-
future.html
Kimaldi
Especialistas en la identificación automática, fabrican y distribuyen
hardware de alta calidad para la identificación automática desde
1998. Están especializados en tecnologías biométricas, RFID y
productos OEM.
Anixter
facilitan la conexión con el mundo. Desde instalaciones y comunidades
más seguras, hasta redes y entornos industriales más eficientes, proveen
las soluciones de infraestructura y la inteligencia que mantienen su
negocio.
EMPRESAS QUE LO FABRICAN
• https://www.anixter.com/es_la/about-us.html
• https://www.kimaldi.com/productos/sistemas_biometricos/huella_vascular_y_facial/
• http://signtechbiometric.com/m2sys-technology/
SIMPLIFICAMOS EL DESARROLLO E INTEGRACIÓN DE LA SOLUCIÓN DE
GESTIÓN DE IDENTIDAD BIOMÉTRICA
CloudABIS™ es nuestro altamente escalable, sistema biométrico basado en-la nube de
emparejamiento. Arquitectura con más de 15 años de experiencias en grandes
proyectos de tecnología biométrica a larga-escala, CloudABIS™ quita el peso y el costo
asociado con construir y mantener un sistema de identificación biométrico confiable.
P
R
E
C
I
O
S
VENTAJAS
Necesidad de secreto: Las contraseñas han de ocultarse y las tarjetas no deben estar al alcance de terceros, mientras que la biometría no requiere de
estas medidas de protección que son exclusivamente dependientes del usuario.
Posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo biométrico es extremadamente complejo.
Posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se pueden perder. Los rasgos biométricos permanecen invariables
salvo en contadas excepciones y siempre están con el sujeto a quien identifican.
Registro inicial y posibilidad de regeneración: La facilidad con la que se puede enviar una contraseña o tarjeta nueva contrasta con la complejidad
que supone el registro en un sistema biométrico, ya que requiere de la presencia física del individuo en esta fase. Hay que añadir que los rasgos
biométricos son por definición limitados, mientras que la generación de contraseñas tiene la ventaja de ser ilimitada.
Proceso de comparación: La comparación de dos contraseñas es un proceso sencillo. Sin embargo, comparar dos rasgos biométricos requiere de
mayor capacidad computacional.
Comodidad del usuario: El usuario ha de memorizar una o múltiples contraseñas y, en el caso de que use una tarjeta, ha de llevarse siempre consigo.
Utilizando tecnología biométrica no se necesita realizar estos esfuerzos.
Vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría servir para obtener nuestra contraseña o robar nuestra tarjeta.
Ese método no es válido ante los sistemas biométricos.
Vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud de varios caracteres. Por su parte, una muestra biométrica
digitalizada emplea cientos de bytes, lo que complica mucho los ataques por fuerza bruta.
http://www.umanick.com/hablemos-de-biometria-
ventajas-y-desventajas/
DESVENTAJAS
En cuanto a las desventajas desgraciadamente, también
existen distintas formas de engañar a sistemas biométricos
poco elaborados, por el simple hecho de que los rasgos
utilizados no son secretos. Por ejemplo, si usamos el rostro de
una persona para acceder a un sistema y nosotros podemos
replicarlo con el uso de una fotografía, no sólo también
tendremos acceso, sino que, aunque se detecte dicho acceso,
difícilmente podrá ser reemplazado. Si alguien roba tu patrón
biométrico, éste permanece robado de por vida, ya que no
puede ser reemplazado, pues rostro sólo tenemos uno.
http://www.umanick.com/hablemos-de-biometria-
ventajas-y-desventajas/
Sistemas 1002 laura Henao
Sistemas 1002 laura Henao

Más contenido relacionado

Similar a Sistemas 1002 laura Henao

Huella vascular
Huella vascularHuella vascular
Huella vascularKarenSofa3
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar Laura Salazar
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDISTI Card
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticasKike Lozano Henao
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a Sistemas 1002 laura Henao (20)

Huella vascular
Huella vascularHuella vascular
Huella vascular
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
la autenticacion biometrica.pdf
la autenticacion biometrica.pdfla autenticacion biometrica.pdf
la autenticacion biometrica.pdf
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 

Último

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Sistemas 1002 laura Henao

  • 2. C O N C E P T O Los lectores biométricos vasculares de dedo dan unplusen seguridad, pues el témplate biométricoes prácticamente imposible de falsificar y no deja rastro, por lo que es ideal para aplicacionesde alta seguridad. La identificación biométrica se basa en el principio de que cada individuo puede tener un conjunto de datos reconocibles y verificables que son únicos y específicos para ellos. En el caso de las huellas dactilares, según Sir Francis Galton (primo de Charles Darwin), la probabilidad de encontrar dos huellas dactilares similares es de una en 64,000 millones, incluso entre mellizos. Por supuesto, el uso de las huellas dactilares como medio para identificar y condenar a los delincuentes se remonta mucho más allá del AFIS. HISTORIA http://www.informaticamoderna.com/Lect_huella.htm
  • 3. PARTES 1.- Cubierta: protege los circuitos internos y le da estética al lector de huellas digitales 2.- Ventana: es el sensor que se encarga de determinar los relieves del dedo. 3.- Cable de datos: se encarga de enviar la información digital de la huella hacia la computadora 4.- Conector USB- M: se conecta al puerto USB de la computadora, suministra los datos y alimenta al dispositivo. http://www.informaticamoder na.com/Lect_huella.htm
  • 5. Kimaldi Especialistas en la identificación automática, fabrican y distribuyen hardware de alta calidad para la identificación automática desde 1998. Están especializados en tecnologías biométricas, RFID y productos OEM. Anixter facilitan la conexión con el mundo. Desde instalaciones y comunidades más seguras, hasta redes y entornos industriales más eficientes, proveen las soluciones de infraestructura y la inteligencia que mantienen su negocio. EMPRESAS QUE LO FABRICAN • https://www.anixter.com/es_la/about-us.html • https://www.kimaldi.com/productos/sistemas_biometricos/huella_vascular_y_facial/ • http://signtechbiometric.com/m2sys-technology/ SIMPLIFICAMOS EL DESARROLLO E INTEGRACIÓN DE LA SOLUCIÓN DE GESTIÓN DE IDENTIDAD BIOMÉTRICA CloudABIS™ es nuestro altamente escalable, sistema biométrico basado en-la nube de emparejamiento. Arquitectura con más de 15 años de experiencias en grandes proyectos de tecnología biométrica a larga-escala, CloudABIS™ quita el peso y el costo asociado con construir y mantener un sistema de identificación biométrico confiable.
  • 7. VENTAJAS Necesidad de secreto: Las contraseñas han de ocultarse y las tarjetas no deben estar al alcance de terceros, mientras que la biometría no requiere de estas medidas de protección que son exclusivamente dependientes del usuario. Posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo biométrico es extremadamente complejo. Posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se pueden perder. Los rasgos biométricos permanecen invariables salvo en contadas excepciones y siempre están con el sujeto a quien identifican. Registro inicial y posibilidad de regeneración: La facilidad con la que se puede enviar una contraseña o tarjeta nueva contrasta con la complejidad que supone el registro en un sistema biométrico, ya que requiere de la presencia física del individuo en esta fase. Hay que añadir que los rasgos biométricos son por definición limitados, mientras que la generación de contraseñas tiene la ventaja de ser ilimitada. Proceso de comparación: La comparación de dos contraseñas es un proceso sencillo. Sin embargo, comparar dos rasgos biométricos requiere de mayor capacidad computacional. Comodidad del usuario: El usuario ha de memorizar una o múltiples contraseñas y, en el caso de que use una tarjeta, ha de llevarse siempre consigo. Utilizando tecnología biométrica no se necesita realizar estos esfuerzos. Vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría servir para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es válido ante los sistemas biométricos. Vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud de varios caracteres. Por su parte, una muestra biométrica digitalizada emplea cientos de bytes, lo que complica mucho los ataques por fuerza bruta. http://www.umanick.com/hablemos-de-biometria- ventajas-y-desventajas/
  • 8. DESVENTAJAS En cuanto a las desventajas desgraciadamente, también existen distintas formas de engañar a sistemas biométricos poco elaborados, por el simple hecho de que los rasgos utilizados no son secretos. Por ejemplo, si usamos el rostro de una persona para acceder a un sistema y nosotros podemos replicarlo con el uso de una fotografía, no sólo también tendremos acceso, sino que, aunque se detecte dicho acceso, difícilmente podrá ser reemplazado. Si alguien roba tu patrón biométrico, éste permanece robado de por vida, ya que no puede ser reemplazado, pues rostro sólo tenemos uno. http://www.umanick.com/hablemos-de-biometria- ventajas-y-desventajas/