SlideShare una empresa de Scribd logo
1 de 17
istema biométrico;

es un método automático de identificación y
n individuo utilizando características físicas y de comportamiento pre
rasgos únicos e intransferibles de cada persona.

iometría se deriva de las palabras griegas “BIOS” de vida y “metrón
da.”
iometría es un sistema de reconocimiento humano basado en
terísticas físicas (huella dactilar, iris, geometría de la mano, rostro) y
portamiento (voz, firma, dinámica del tecleo o forma de caminar), cuy
aciones tienen un único propósito y es la autenticación de los individ
evitar fraudes, robos de información y restricción de accesos.
Un sistema biométrico se basa en medir, comparar, codificar, transmitir,
almacenar y/o reconocer un individuo por medio de sus características únicas,
dando un resultado altamente confiable.

Como todos sabemos cada ser humano tiene características únicas e irrepetibles q
cada individuo, por tal motivo es que la
biometría busca la identificación de personas a través de sus características
sin la necesidad de recurrir a passwords, códigos, u otros tipos de
identificación los cuales son fáciles de descifrar o ser falsificados.

La identificación biométrica es utilizada para verificar la identidad de una
persona midiendo digitalmente determinados rasgos de alguna característica
física y comparando esas medidas con aquéllas de la misma persona
guardadas en archivo en una base de datos o algunas veces en una tarjeta
inteligente que lleva consigo la misma persona.

Las características físicas más utilizadas son: huellas digitales, la voz, geometría d
de las
venas en la articulación de la mano y en la retina del ojo, la topografía del iris
del ojo, rasgos faciales y la dinámica de escribir una firma e ingresarla en un
teclado.
Donde lo están implementando
Hoy en día las empresas se preocupan más por sus recursos y
sobre todo por quien tiene acceso a ellos.
Dado a que existen muchas maneras de llevar un control y
restringir el acceso a esos recursos se puede cuestionar si son lo
suficientemente confiables y seguros.
Para poder garantizar esta confiabilidad y poder así brindar
seguridad y un uso adecuado de la información, la biometría nos
ofrece una solución con niveles de error casi nulos, para tener una
gran probabilidad de no ser violada la seguridad y el acceso a los
recursos protegidos en las empresas.
.
RECONOCIMIENTOS DE VOZ

Los sistemas basados en la voz registran el discurso y analizan el to
y la inflexión del hablante. La exactitud se puede afectar por las
variaciones normales causadas por enfermedad, fatiga, y cambios d
humor.

Este método captura el sonido de la voz del hablante así como los
comportamientos lingüísticos.

Su uso primario está en aplicaciones telefónicas, pero su exactitud s
puede afectar por cosas tales como ruidos extraños y los efectos de l
enfermedad o de la fatiga en la voz.
CARACTERÍSTICAS DE LA AUTENTIFICACIÓN POR VOZ
La dicción de una (o más) frase es grabada y en el acceso se
compara la vos (entonación, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el
estado de animo y enfermedades de la persona, el envejecimiento,
etc.
Este tipo de sistemas detecta y almacena aquellas características
propias de la garganta, boca y nariz, las que son únicas e
irrepetibles en cada persona.
Natural : No-intrusivo, hablar es algo que las personas hacen
todos los días.
Fácil de administrar : la matriculación inicial toma menos de 2
minutos.
VENTAJAS DE LA AUTENTIFICACIÓN POR VOZ
La autenticación de la voz es una tecnología versátil, sencilla de
usar y no intrusiva, es decir, fácilmente aceptada por los usuarios.
Con respecto a otras tecnologías biométricas, es lo
suficientemente precisa y no requiere el uso de aparatos
específicos: basta con un micrófono y un equipo procesador.
Es versátil y completamente personalizable, adaptable a cualquier
idioma.
Es multiplataforma funciona con unos mínimos requerimientos.
FIRMAS MANUSCRITAS

El reconocimiento de firmas manuscritas es una de las modalidades
conductuales de la biometría. En función del procedimiento de adqu
la firma pueden establecerse dos categorías de reconocimiento:

Estático: En este modo, los usuarios firman sobre papel y la introdu
firma en un ordenador para su posterior análisis se lleva a cabo med
escáner o cámara de fotos. Esta modalidad también se conoce como

Dinámico: En este modo, los usuarios realizan su firma sobre una ta
digitalizadora, PDA, etc., que adquiere la firma en tiempo real,
simultáneamente durante su realización. Esta modalidad también re
nombre de «on-line». La información dinámica suele incluir las sigu
Las huellas dactilares utilizan las características únicas y los patron
digitales para una amplia variedad de usos. Estos sistemas escanean
las comparan con bases de datos conocidas en el sistema. Los escáne
dactilares se pueden colocar en cajas fuertes, puertas o ser añadidos
permitir el acceso a los sistemas, añadiendo una capa adicional de s
Tipos de escáneres

Los escáneres biométricos de huellas dactilares pueden utilizar una
diferentes para escanear una huella digital para su verificación. Pue
tecnología cautiva, térmica, de presión u óptica. El tipo más común
un láser o una luz LED y luego captura la imagen mediante un sens
transforma de una imagen analógica a una corriente de información
calidad de la imagen de la huella varía en función de la calidad del
PATRONES FACIALES
“Es

la capacidad de reconocer a las personas por sus características f
tecnología más avanzada se basa en el algoritmo de Eigenfaces, que
características de la cara de una persona en un espacio multidimens
Las computadoras pueden realizar búsquedas en bases de datos fac
a cabo en vivo verificaciones uno-a-uno o uno-a-muchos, con una p
precedentes y el procesamiento en una fracción de segundo.

El reconocimiento facial se ha convertido en los últimos años en una
investigación activa que abarca diversas disciplinas, como procesad
reconocimiento de patrones, visión por ordenador y redes neuronal
tanto a investigadores del área de informática como a neurocientífic
Se podría considerar también dentro del campo de reconocimiento d
la cara es un objeto tridimensional sujeto a variaciones de iluminaci
ANALISIS DEL IRIS

s características únicas que posee el iris del ojo, esta técnica de
miento biométrico brinda un gran porcentaje de confiabilidad y
a la hora de reconocer o identificar a una persona.

eras personas en tener conocimiento de esto fueron los oftalmólogos.

erística principal es la unicidad, el iris a comparación con la huella
resenta más información única en el reconocimiento de una persona.

jos de una persona o incluso entre hermanos gemelos los patrones
n diferentes.

presenta cambios durante el periodo de vida de la persona.
TECLEO

No es del todo seguro pero existe la posibilidad de que cada persona
diferente. Esta técnica se basa principalmente en reconocer el patrón
forma de tecleo de cada persona tomando el tiempo que transcurre e

pulsación o el tiempo que se mantiene pulsada una tecla. Para la ide
de una persona a través de la dinámica del tecleo solo
basta con un monitoreo del usuario, lo cual significa que es un sistem
intrusivo.
Al ser una técnica basada en el comportamiento puede presentar cam
la forma de tecleo del individuo durante el tiempo.

Una desventaja de este tipo de biometría es que no se puede utilizar
usuarios que no saben escribir a máquina.
RETINA

En el ojo existen características únicas que son utilizadas para identifi
personas.

Aparte del iris, el ojo alberga otra sección la cual nos permite aplicar
biometría informática.

La retina posee información única dentro de su
structura la cual permite el reconocimiento y la identificación
atisfactoria de personas.

El reconocimiento biométrico mediante la retina se basa en la
dentificación del patrón creado por los vasos sanguíneos que la
onforman.
EL ADN

Es la técnica más utilizada para la identificación, aunque en los gem
patrones de ADN son iguales las huellas dactilares no lo son.

La medicina forense por medio del ADN es capaz de identificar
sospechosos ya sea con muestras de sangre, cabello, saliva o semen.
Con este tipo de reconocimiento se ha podido esclarecer delitos o ex
condenados
.
También es utilizado para la identificación de cuerpos humanos, pr
de paternidad, la compatibilidad en la donación de órganos, el estu
la población de animales silvestres y establecer el origen o la compo
de alimentos.
LA OREJA

Científicos de la universidad de Southampton descubrieron
identificar personas a través de sus orejas, los resultados en
reconocimiento biométrico han sido casi del 100%.

Esta técnica se denomina
“la transformación de los rayos en imagen”.

La transformación de los rayos en imagen es una nueva téc
extracción de características tubulares y circulares que no se
menudo por otros métodos.

Esta investigación la realizaron el profesor Mark Nixon, Dr
OLOR

La forma de identificación de un individuo a través de su olor corpo
una técnica que se ha venido utilizando desde hace mucho
tiempo con perros adiestrados.

En la actualidad se utilizan “narices electrónicas” para determinar la
existencia
de químicos en el aire para la identificación de un individuo pero au
proporcionan la precisión que tiene la nariz humana, por lo cual pre
grandes falencias ya que debe tener en cuenta el estado de salud de
persona, el uso de perfumes, jabones, olores ambientales, el contacto
otras personas, etc.
CONCLUSIONES

Si observamos a nuestro alrededor seguramente vamos a encontrar
cantidad de sistemas biométricos.

La necesidad de aumentar la seguridad en los
diferentes entornos en los cuales interactúa el ser humano, ha conve
tecnología biométrica en una tecnología de uso cotidiano.

La biometría informática
se ve en aplicaciones tan cotidianas como al momento de realizar un
transacción bancaria y en entornos tan complejos como
en la identificación de civiles por parte

Más contenido relacionado

La actualidad más candente

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informaticaElizabeth De Bunbury
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Fingerprint recognition system by sagar chand gupta
Fingerprint recognition system by sagar chand guptaFingerprint recognition system by sagar chand gupta
Fingerprint recognition system by sagar chand guptascg121433
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric TechnologyAdoitya Kaila
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technologyesther_sonu
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
Antropologia forense
Antropologia forenseAntropologia forense
Antropologia forensedanmarys
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Metodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasMetodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasRosangelUricare
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
reconocimiento facial
reconocimiento facialreconocimiento facial
reconocimiento facialjulikchm
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS Mateo Aspi
 

La actualidad más candente (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Fingerprint recognition system by sagar chand gupta
Fingerprint recognition system by sagar chand guptaFingerprint recognition system by sagar chand gupta
Fingerprint recognition system by sagar chand gupta
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technology
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technology
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Antropologia forense
Antropologia forenseAntropologia forense
Antropologia forense
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Metodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de SistemasMetodología para realizar Auditorías de Sistemas
Metodología para realizar Auditorías de Sistemas
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
reconocimiento facial
reconocimiento facialreconocimiento facial
reconocimiento facial
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
 

Destacado

Propuesta de Red de Radios escolares
Propuesta de Red de Radios escolaresPropuesta de Red de Radios escolares
Propuesta de Red de Radios escolaresInnovaBerlanga
 
9. гипетоническая болезнь и симптоматические гипертонии
9. гипетоническая болезнь и симптоматические гипертонии9. гипетоническая болезнь и симптоматические гипертонии
9. гипетоническая болезнь и симптоматические гипертонииcdo_presentation
 
26. болезни житовидной железы
26. болезни житовидной железы26. болезни житовидной железы
26. болезни житовидной железыcdo_presentation
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educacióncesar espinosa
 
Nasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektorenNasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektorenIngrid Melve
 
Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Warto Susastro
 
11. болезни миокарда
11. болезни миокарда11. болезни миокарда
11. болезни миокардаcdo_presentation
 
Tríptico presentación curso 15 16
Tríptico presentación curso 15 16Tríptico presentación curso 15 16
Tríptico presentación curso 15 16sanjosehhcc
 
Actividades extraescolares 14 15 para publicar
Actividades extraescolares 14 15 para publicarActividades extraescolares 14 15 para publicar
Actividades extraescolares 14 15 para publicarsanjosehhcc
 
MBTubsProductBinderSmallSize
MBTubsProductBinderSmallSizeMBTubsProductBinderSmallSize
MBTubsProductBinderSmallSizeChristopher Lee
 
Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15sanjosehhcc
 
10. синдром вегетативной дисфункции
10. синдром вегетативной дисфункции10. синдром вегетативной дисфункции
10. синдром вегетативной дисфункцииcdo_presentation
 

Destacado (18)

Mohamed Resume -1-
Mohamed Resume  -1-Mohamed Resume  -1-
Mohamed Resume -1-
 
Rnbo
RnboRnbo
Rnbo
 
Propuesta de Red de Radios escolares
Propuesta de Red de Radios escolaresPropuesta de Red de Radios escolares
Propuesta de Red de Radios escolares
 
9. гипетоническая болезнь и симптоматические гипертонии
9. гипетоническая болезнь и симптоматические гипертонии9. гипетоническая болезнь и симптоматические гипертонии
9. гипетоническая болезнь и симптоматические гипертонии
 
26. болезни житовидной железы
26. болезни житовидной железы26. болезни житовидной железы
26. болезни житовидной железы
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educación
 
Nasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektorenNasjonal pådriver av digital utvikling for eksamen i UH-sektoren
Nasjonal pådriver av digital utvikling for eksamen i UH-sektoren
 
Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01
 
11. болезни миокарда
11. болезни миокарда11. болезни миокарда
11. болезни миокарда
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tríptico presentación curso 15 16
Tríptico presentación curso 15 16Tríptico presentación curso 15 16
Tríptico presentación curso 15 16
 
Actividades extraescolares 14 15 para publicar
Actividades extraescolares 14 15 para publicarActividades extraescolares 14 15 para publicar
Actividades extraescolares 14 15 para publicar
 
4. бронхит
4. бронхит4. бронхит
4. бронхит
 
MBTubsProductBinderSmallSize
MBTubsProductBinderSmallSizeMBTubsProductBinderSmallSize
MBTubsProductBinderSmallSize
 
Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15
 
тижд
тиждтижд
тижд
 
10. синдром вегетативной дисфункции
10. синдром вегетативной дисфункции10. синдром вегетативной дисфункции
10. синдром вегетативной дисфункции
 
Geografi
GeografiGeografi
Geografi
 

Similar a Sistemas biometricos

Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricasDanna Hrdez
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxCristian Fernando Benavides Salazar
 
Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometricoLauraVanessa62
 
tecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdftecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdfkoalita12tello
 
Tp informática Laura López Alonso
Tp informática Laura López Alonso Tp informática Laura López Alonso
Tp informática Laura López Alonso laulopezalonso
 
Tecnologías basadas en el uso de datos biométricos
Tecnologías basadas en el uso de datos biométricosTecnologías basadas en el uso de datos biométricos
Tecnologías basadas en el uso de datos biométricosJudith Pujols
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDISTI Card
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Seguridad y vigilancia
Seguridad y vigilanciaSeguridad y vigilancia
Seguridad y vigilanciaSandra Muñoz
 

Similar a Sistemas biometricos (20)

Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
 
Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometrico
 
tecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdftecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdf
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Tecnologías Biométricas
Tecnologías BiométricasTecnologías Biométricas
Tecnologías Biométricas
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
Leon
LeonLeon
Leon
 
Tp informática Laura López Alonso
Tp informática Laura López Alonso Tp informática Laura López Alonso
Tp informática Laura López Alonso
 
Tecnologías basadas en el uso de datos biométricos
Tecnologías basadas en el uso de datos biométricosTecnologías basadas en el uso de datos biométricos
Tecnologías basadas en el uso de datos biométricos
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
 
Biometria
BiometriaBiometria
Biometria
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Biometria
BiometriaBiometria
Biometria
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Seguridad y vigilancia
Seguridad y vigilanciaSeguridad y vigilancia
Seguridad y vigilancia
 

Más de Mocho Padierna

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

Más de Mocho Padierna (11)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Firewalls
FirewallsFirewalls
Firewalls
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Sistemas biometricos

  • 1.
  • 2. istema biométrico; es un método automático de identificación y n individuo utilizando características físicas y de comportamiento pre rasgos únicos e intransferibles de cada persona. iometría se deriva de las palabras griegas “BIOS” de vida y “metrón da.” iometría es un sistema de reconocimiento humano basado en terísticas físicas (huella dactilar, iris, geometría de la mano, rostro) y portamiento (voz, firma, dinámica del tecleo o forma de caminar), cuy aciones tienen un único propósito y es la autenticación de los individ evitar fraudes, robos de información y restricción de accesos.
  • 3. Un sistema biométrico se basa en medir, comparar, codificar, transmitir, almacenar y/o reconocer un individuo por medio de sus características únicas, dando un resultado altamente confiable. Como todos sabemos cada ser humano tiene características únicas e irrepetibles q cada individuo, por tal motivo es que la biometría busca la identificación de personas a través de sus características sin la necesidad de recurrir a passwords, códigos, u otros tipos de identificación los cuales son fáciles de descifrar o ser falsificados. La identificación biométrica es utilizada para verificar la identidad de una persona midiendo digitalmente determinados rasgos de alguna característica física y comparando esas medidas con aquéllas de la misma persona guardadas en archivo en una base de datos o algunas veces en una tarjeta inteligente que lleva consigo la misma persona. Las características físicas más utilizadas son: huellas digitales, la voz, geometría d de las venas en la articulación de la mano y en la retina del ojo, la topografía del iris del ojo, rasgos faciales y la dinámica de escribir una firma e ingresarla en un teclado.
  • 4. Donde lo están implementando Hoy en día las empresas se preocupan más por sus recursos y sobre todo por quien tiene acceso a ellos. Dado a que existen muchas maneras de llevar un control y restringir el acceso a esos recursos se puede cuestionar si son lo suficientemente confiables y seguros. Para poder garantizar esta confiabilidad y poder así brindar seguridad y un uso adecuado de la información, la biometría nos ofrece una solución con niveles de error casi nulos, para tener una gran probabilidad de no ser violada la seguridad y el acceso a los recursos protegidos en las empresas. .
  • 5. RECONOCIMIENTOS DE VOZ Los sistemas basados en la voz registran el discurso y analizan el to y la inflexión del hablante. La exactitud se puede afectar por las variaciones normales causadas por enfermedad, fatiga, y cambios d humor. Este método captura el sonido de la voz del hablante así como los comportamientos lingüísticos. Su uso primario está en aplicaciones telefónicas, pero su exactitud s puede afectar por cosas tales como ruidos extraños y los efectos de l enfermedad o de la fatiga en la voz.
  • 6. CARACTERÍSTICAS DE LA AUTENTIFICACIÓN POR VOZ La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc. Este tipo de sistemas detecta y almacena aquellas características propias de la garganta, boca y nariz, las que son únicas e irrepetibles en cada persona. Natural : No-intrusivo, hablar es algo que las personas hacen todos los días. Fácil de administrar : la matriculación inicial toma menos de 2 minutos.
  • 7. VENTAJAS DE LA AUTENTIFICACIÓN POR VOZ La autenticación de la voz es una tecnología versátil, sencilla de usar y no intrusiva, es decir, fácilmente aceptada por los usuarios. Con respecto a otras tecnologías biométricas, es lo suficientemente precisa y no requiere el uso de aparatos específicos: basta con un micrófono y un equipo procesador. Es versátil y completamente personalizable, adaptable a cualquier idioma. Es multiplataforma funciona con unos mínimos requerimientos.
  • 8. FIRMAS MANUSCRITAS El reconocimiento de firmas manuscritas es una de las modalidades conductuales de la biometría. En función del procedimiento de adqu la firma pueden establecerse dos categorías de reconocimiento: Estático: En este modo, los usuarios firman sobre papel y la introdu firma en un ordenador para su posterior análisis se lleva a cabo med escáner o cámara de fotos. Esta modalidad también se conoce como Dinámico: En este modo, los usuarios realizan su firma sobre una ta digitalizadora, PDA, etc., que adquiere la firma en tiempo real, simultáneamente durante su realización. Esta modalidad también re nombre de «on-line». La información dinámica suele incluir las sigu
  • 9. Las huellas dactilares utilizan las características únicas y los patron digitales para una amplia variedad de usos. Estos sistemas escanean las comparan con bases de datos conocidas en el sistema. Los escáne dactilares se pueden colocar en cajas fuertes, puertas o ser añadidos permitir el acceso a los sistemas, añadiendo una capa adicional de s Tipos de escáneres Los escáneres biométricos de huellas dactilares pueden utilizar una diferentes para escanear una huella digital para su verificación. Pue tecnología cautiva, térmica, de presión u óptica. El tipo más común un láser o una luz LED y luego captura la imagen mediante un sens transforma de una imagen analógica a una corriente de información calidad de la imagen de la huella varía en función de la calidad del
  • 10. PATRONES FACIALES “Es la capacidad de reconocer a las personas por sus características f tecnología más avanzada se basa en el algoritmo de Eigenfaces, que características de la cara de una persona en un espacio multidimens Las computadoras pueden realizar búsquedas en bases de datos fac a cabo en vivo verificaciones uno-a-uno o uno-a-muchos, con una p precedentes y el procesamiento en una fracción de segundo. El reconocimiento facial se ha convertido en los últimos años en una investigación activa que abarca diversas disciplinas, como procesad reconocimiento de patrones, visión por ordenador y redes neuronal tanto a investigadores del área de informática como a neurocientífic Se podría considerar también dentro del campo de reconocimiento d la cara es un objeto tridimensional sujeto a variaciones de iluminaci
  • 11. ANALISIS DEL IRIS s características únicas que posee el iris del ojo, esta técnica de miento biométrico brinda un gran porcentaje de confiabilidad y a la hora de reconocer o identificar a una persona. eras personas en tener conocimiento de esto fueron los oftalmólogos. erística principal es la unicidad, el iris a comparación con la huella resenta más información única en el reconocimiento de una persona. jos de una persona o incluso entre hermanos gemelos los patrones n diferentes. presenta cambios durante el periodo de vida de la persona.
  • 12. TECLEO No es del todo seguro pero existe la posibilidad de que cada persona diferente. Esta técnica se basa principalmente en reconocer el patrón forma de tecleo de cada persona tomando el tiempo que transcurre e pulsación o el tiempo que se mantiene pulsada una tecla. Para la ide de una persona a través de la dinámica del tecleo solo basta con un monitoreo del usuario, lo cual significa que es un sistem intrusivo. Al ser una técnica basada en el comportamiento puede presentar cam la forma de tecleo del individuo durante el tiempo. Una desventaja de este tipo de biometría es que no se puede utilizar usuarios que no saben escribir a máquina.
  • 13. RETINA En el ojo existen características únicas que son utilizadas para identifi personas. Aparte del iris, el ojo alberga otra sección la cual nos permite aplicar biometría informática. La retina posee información única dentro de su structura la cual permite el reconocimiento y la identificación atisfactoria de personas. El reconocimiento biométrico mediante la retina se basa en la dentificación del patrón creado por los vasos sanguíneos que la onforman.
  • 14. EL ADN Es la técnica más utilizada para la identificación, aunque en los gem patrones de ADN son iguales las huellas dactilares no lo son. La medicina forense por medio del ADN es capaz de identificar sospechosos ya sea con muestras de sangre, cabello, saliva o semen. Con este tipo de reconocimiento se ha podido esclarecer delitos o ex condenados . También es utilizado para la identificación de cuerpos humanos, pr de paternidad, la compatibilidad en la donación de órganos, el estu la población de animales silvestres y establecer el origen o la compo de alimentos.
  • 15. LA OREJA Científicos de la universidad de Southampton descubrieron identificar personas a través de sus orejas, los resultados en reconocimiento biométrico han sido casi del 100%. Esta técnica se denomina “la transformación de los rayos en imagen”. La transformación de los rayos en imagen es una nueva téc extracción de características tubulares y circulares que no se menudo por otros métodos. Esta investigación la realizaron el profesor Mark Nixon, Dr
  • 16. OLOR La forma de identificación de un individuo a través de su olor corpo una técnica que se ha venido utilizando desde hace mucho tiempo con perros adiestrados. En la actualidad se utilizan “narices electrónicas” para determinar la existencia de químicos en el aire para la identificación de un individuo pero au proporcionan la precisión que tiene la nariz humana, por lo cual pre grandes falencias ya que debe tener en cuenta el estado de salud de persona, el uso de perfumes, jabones, olores ambientales, el contacto otras personas, etc.
  • 17. CONCLUSIONES Si observamos a nuestro alrededor seguramente vamos a encontrar cantidad de sistemas biométricos. La necesidad de aumentar la seguridad en los diferentes entornos en los cuales interactúa el ser humano, ha conve tecnología biométrica en una tecnología de uso cotidiano. La biometría informática se ve en aplicaciones tan cotidianas como al momento de realizar un transacción bancaria y en entornos tan complejos como en la identificación de civiles por parte