SlideShare una empresa de Scribd logo
Seguridad Informática
                   Biométrica

Maestría en Tecnología y
Sistemas de Información


                            Curso:
                 Seguridad de Redes de Datos
mayo, 2011                              Julia
Beneficios




              Seguridad
             Informática
              Biométrica


                                 Tabla
                  Industria   Comparativa
                 biométrica
mayo, 2011                                  Julia
Biometría

  Capacidad de identificar a una persona por una
   característica física: las huellas digitales, escaneos de
   retina.

  Integra: cámaras, computadoras portátiles, entre otros.

  Tiene muchas ventajas sobre los sistemas de
   seguridad tradicionales: contraseñas y números de
   PIN.



mayo, 2011                                               Julia
Historia

  Las culturas occidentales la ponen en práctica a finales
   del siglo XIX.
  En China se utilizada desde al menos el siglo XIV.
  Alphonse        Bertillon   desarrolló      el     sistema
   antropométrico (Bertillonage) en 1883. Primer sistema
   preciso, utilizado para identificar a criminales .
  La huella dactilar que complementa los sistemas de
   password
  Patrones de iris: método de identificación propuesto
   en 1936 por el oftalmólogo Frank Burch.


mayo, 2011                                                Julia
Historia

  En 1985 los Doctores Leonard Flom y Aran Safir
   retomaron la idea. Obtuvieron la patente en 1987.
  En 1989 Flom y Safir recurrieron a John Daugman para
   crear algoritmos para el reconocimiento de iris. En
   1994 fue patentado como propiedad de Iridian
   Technologies.
  En 1993 la Agencia Nuclear de Defensa empezó a
   trabajar con IriScan, Inc. 18 meses después el primer
   prototipo se completó y esta disponible
   comercialmente.


mayo, 2011                                           Julia
Funcionamiento y
          rendimiento
  La persona se registra con el sistema: una o más de sus
   características físicas y de conducta es obtenida, procesada por
   un algoritmo numérico, e introducida en una base de datos. Las
   tecnologías actuales tienen tasas de error que varían
   ampliamente (desde valores bajos como el 60%, hasta altos
   como el 99,9%).
  El rendimiento: medida biométrica en términos de:
     Tasa de falso positivo (False Acceptance Rate o FAR),
     Tasa de falso negativo (False NonMatch Rate o FNMR,
       también False Rejection Rate o FRR), y
     El fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o
       FER).


mayo, 2011                                                        Julia
Tipos

 Biometría Estática: mide la  Biometría Dinámica: mide el
  anatomía del usuario.        comportamiento del usuario.
   Comprende, entre otras:     Comprende entre otras:
  a) Huellas Digitales.         a) Patrón de Voz.
  b) Geometría de la mano.      b) Firma manuscrita.
  c) Termografía.               c) Dinámica de tecleo.
  d) Análisis del iris.         d) Cadencia del paso.
  e) Análisis de retina.        e) Análisis gestual.
  f) Venas del dorso de la
  mano.
  g) Reconocimiento Facial.


mayo, 2011                                            Julia
Tabla
              comparativa

                                                Huellas     Vascular   Vascular   Geometría    Escritura y
                   Ojo (Iris)   Ojo (Retina)                                                                  Voz    Cara 2D    Cara 3D
                                               dactilares    dedo       mano      de la mano     firma




     Fiabilidad    Muy alta      Muy Alta      Muy Alta     Muy Alta   Muy Alta      Alta        Media       Alta     Media       Alta



    Facilidad de
                    Media          Baja           Alta      Muy Alta   Muy Alta      Alta         Alta       Alta      Alta       Alta
        uso




    Prevención
                   Muy alta      Muy Alta         Alta      Muy Alta   Muy Alta      Alta        Media       Media    Media       Alta
    de ataques




    Aceptación      Media          Baja           Alta        Alta       Alta        Alta      Muy Alta      Alta    Muy alta   Muy alta




    Estabilidad      Alta           Alta          Alta        Alta       Alta       Media         Baja       Media    Media       Alta




    Características de los sistemas biométricos
mayo, 2011                                                                                                                               Julia
Industria
               Biométrica

                    Tecnología                  Aplicación Horizontal         Principales mercados verticales


    AFIS/Lifescan                  Controles de Vigilancia              Servicios policiales y militares



                                                                        Farmacéuticas, Hospitales, Industria pesada
    Reconocimiento de cara         Identificación sin contacto
                                                                        y Obras



    Geometría de Mano              Identificación Criminal              Hospitales y Sector Salud


    Reconocimiento de iris (ojo)   Acceso a sistemas                    Industria manufacturera


    Reconocimiento de Voz          Acceso a instalaciones               Viajes y Turismo


    Escritura y Firma              Vigilancia




    Diferentes Tecnologías en la Industria Biométrica
mayo, 2011                                                                                                      Julia
Estándares

  Estándar ANSI X.9.84: creado en 2001, por la ANSI, actualizado
   en 2003: la transmisión y almacenamiento seguro de
   información biométrica, y a la seguridad del hardware asociado.

  Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi
   Consortium, presenta una interfaz de programación de
   aplicación que garantiza la interoperabilidad entre los sistemas.

  Estándar NISTIR 6529 o CBEFF (Common Biometric Exchange
   File Format): creado en 1999 por NIST y Biometrics Consortium:
   propone un formato estandarizado para el intercambio de
   información biométrica.


mayo, 2011                                                       Julia
Estándares
                                            Continuación…….

  Estándar ANSI 378: creado en 2004 por la ANSI, establece
   criterios para representar e intercambiar la información de las
   huellas dactilares a través del uso de minucias.

  Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con
   propósitos similares a la norma ANSI 378, respecto a la que
   guarda mucha similitud.

  Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el
   contexto de la norma FIPS 201 del gobierno de EE.UU, establece
   los criterios de calidad de imagen de los lectores de huellas
   dactilares para poder ser usados en procesos de verificación de
   identidad en agencias federales.

mayo, 2011                                                     Julia
Proceso de
         Autenticación e
          Identificación

 Proceso de autentificación (o verificación) (uno-para-uno ( 1:1 )):
  los rasgos biométricos se comparan con los de un patrón ya
  guardado. Implica conocer la identidad presunta del individuo a
  autentificar. El resultado es un valor verdadero o falso.

 Proceso de identificación (uno-para-muchos ( 1:N )): los rasgos
  biométricos se comparan con los de un conjunto de patrones ya
  guardados. Implica no conocer la identidad presunta del
  individuo. la nueva muestra de datos biométricos es tomada del
  usuario y comparada una a una con los patrones ya existentes en
  el banco de datos registrados. El resultado de este proceso es la
  identidad del individuo.

mayo, 2011                                                        Julia
Ventajas

  No se puede perder: es un elemento de identificación que es
   una parte de nosotros mismos y no un dispositivo externo.

  No hay coste de mantenimiento: no hay que renovarlo cada
   cierto tiempo por caducidad, desperfecto, robo o pérdida.

  No se puede olvidar: no es una contraseña.

  No se puede falsificar.




mayo, 2011                                                 Julia
Beneficios

 Es útil para las corporaciones, donde una contraseña hackeada
  podría costar millones de dólares en ganancias e ingresos.

 Cero problemas de contraseñas: no tiene que ser recordado y
  nunca puede ser olvidado, ya que son una característica física de
  la persona.

 Registros precisos: los datos biométricos no pueden ser
  fácilmente falsificados.




mayo, 2011                                                      Julia
mayo, 2011   Julia

Más contenido relacionado

Similar a Biometría

Identificacion de pacientes
Identificacion de pacientesIdentificacion de pacientes
Identificacion de pacientes
Mandirola, Humberto
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
Nubia Mota
 
Huella vascular
Huella vascular Huella vascular
Huella vascular
MaraPaula51
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Alfredo Vela Zancada
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
Reuniones Networking TIC
 
Validadores
Validadores Validadores
Validadores
sofiatriana123
 
Ud3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físicoUd3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físico
carmenrico14
 
Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometrico
LauraVanessa62
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDISTI Card
 
INAI-DATOS.pptx
INAI-DATOS.pptxINAI-DATOS.pptx
INAI-DATOS.pptx
Andrea40166
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
sdra219
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
yean carlos florez hormiga
 
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Ignacio Basagoiti
 
Trabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricosTrabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricos
Sirinan Esquivel Espinoza
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
Enmer Genaro Leandro Ricra
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
Danna Hrdez
 

Similar a Biometría (20)

Identificacion de pacientes
Identificacion de pacientesIdentificacion de pacientes
Identificacion de pacientes
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Huella vascular
Huella vascular Huella vascular
Huella vascular
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Biometria
BiometriaBiometria
Biometria
 
Validadores
Validadores Validadores
Validadores
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Ud3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físicoUd3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físico
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometrico
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
 
INAI-DATOS.pptx
INAI-DATOS.pptxINAI-DATOS.pptx
INAI-DATOS.pptx
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
 
Trabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricosTrabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricos
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 

Último

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Biometría

  • 1. Seguridad Informática Biométrica Maestría en Tecnología y Sistemas de Información Curso: Seguridad de Redes de Datos mayo, 2011 Julia
  • 2. Beneficios Seguridad Informática Biométrica Tabla Industria Comparativa biométrica mayo, 2011 Julia
  • 3. Biometría  Capacidad de identificar a una persona por una característica física: las huellas digitales, escaneos de retina.  Integra: cámaras, computadoras portátiles, entre otros.  Tiene muchas ventajas sobre los sistemas de seguridad tradicionales: contraseñas y números de PIN. mayo, 2011 Julia
  • 4. Historia  Las culturas occidentales la ponen en práctica a finales del siglo XIX.  En China se utilizada desde al menos el siglo XIV.  Alphonse Bertillon desarrolló el sistema antropométrico (Bertillonage) en 1883. Primer sistema preciso, utilizado para identificar a criminales .  La huella dactilar que complementa los sistemas de password  Patrones de iris: método de identificación propuesto en 1936 por el oftalmólogo Frank Burch. mayo, 2011 Julia
  • 5. Historia  En 1985 los Doctores Leonard Flom y Aran Safir retomaron la idea. Obtuvieron la patente en 1987.  En 1989 Flom y Safir recurrieron a John Daugman para crear algoritmos para el reconocimiento de iris. En 1994 fue patentado como propiedad de Iridian Technologies.  En 1993 la Agencia Nuclear de Defensa empezó a trabajar con IriScan, Inc. 18 meses después el primer prototipo se completó y esta disponible comercialmente. mayo, 2011 Julia
  • 6. Funcionamiento y rendimiento  La persona se registra con el sistema: una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).  El rendimiento: medida biométrica en términos de:  Tasa de falso positivo (False Acceptance Rate o FAR),  Tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y  El fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o FER). mayo, 2011 Julia
  • 7. Tipos  Biometría Estática: mide la  Biometría Dinámica: mide el anatomía del usuario. comportamiento del usuario. Comprende, entre otras: Comprende entre otras: a) Huellas Digitales. a) Patrón de Voz. b) Geometría de la mano. b) Firma manuscrita. c) Termografía. c) Dinámica de tecleo. d) Análisis del iris. d) Cadencia del paso. e) Análisis de retina. e) Análisis gestual. f) Venas del dorso de la mano. g) Reconocimiento Facial. mayo, 2011 Julia
  • 8. Tabla comparativa Huellas Vascular Vascular Geometría Escritura y Ojo (Iris) Ojo (Retina) Voz Cara 2D Cara 3D dactilares dedo mano de la mano firma Fiabilidad Muy alta Muy Alta Muy Alta Muy Alta Muy Alta Alta Media Alta Media Alta Facilidad de Media Baja Alta Muy Alta Muy Alta Alta Alta Alta Alta Alta uso Prevención Muy alta Muy Alta Alta Muy Alta Muy Alta Alta Media Media Media Alta de ataques Aceptación Media Baja Alta Alta Alta Alta Muy Alta Alta Muy alta Muy alta Estabilidad Alta Alta Alta Alta Alta Media Baja Media Media Alta Características de los sistemas biométricos mayo, 2011 Julia
  • 9. Industria Biométrica Tecnología Aplicación Horizontal Principales mercados verticales AFIS/Lifescan Controles de Vigilancia Servicios policiales y militares Farmacéuticas, Hospitales, Industria pesada Reconocimiento de cara Identificación sin contacto y Obras Geometría de Mano Identificación Criminal Hospitales y Sector Salud Reconocimiento de iris (ojo) Acceso a sistemas Industria manufacturera Reconocimiento de Voz Acceso a instalaciones Viajes y Turismo Escritura y Firma Vigilancia Diferentes Tecnologías en la Industria Biométrica mayo, 2011 Julia
  • 10. Estándares  Estándar ANSI X.9.84: creado en 2001, por la ANSI, actualizado en 2003: la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado.  Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza la interoperabilidad entre los sistemas.  Estándar NISTIR 6529 o CBEFF (Common Biometric Exchange File Format): creado en 1999 por NIST y Biometrics Consortium: propone un formato estandarizado para el intercambio de información biométrica. mayo, 2011 Julia
  • 11. Estándares Continuación…….  Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias.  Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud.  Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen de los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales. mayo, 2011 Julia
  • 12. Proceso de Autenticación e Identificación Proceso de autentificación (o verificación) (uno-para-uno ( 1:1 )): los rasgos biométricos se comparan con los de un patrón ya guardado. Implica conocer la identidad presunta del individuo a autentificar. El resultado es un valor verdadero o falso. Proceso de identificación (uno-para-muchos ( 1:N )): los rasgos biométricos se comparan con los de un conjunto de patrones ya guardados. Implica no conocer la identidad presunta del individuo. la nueva muestra de datos biométricos es tomada del usuario y comparada una a una con los patrones ya existentes en el banco de datos registrados. El resultado de este proceso es la identidad del individuo. mayo, 2011 Julia
  • 13. Ventajas  No se puede perder: es un elemento de identificación que es una parte de nosotros mismos y no un dispositivo externo.  No hay coste de mantenimiento: no hay que renovarlo cada cierto tiempo por caducidad, desperfecto, robo o pérdida.  No se puede olvidar: no es una contraseña.  No se puede falsificar. mayo, 2011 Julia
  • 14. Beneficios Es útil para las corporaciones, donde una contraseña hackeada podría costar millones de dólares en ganancias e ingresos. Cero problemas de contraseñas: no tiene que ser recordado y nunca puede ser olvidado, ya que son una característica física de la persona. Registros precisos: los datos biométricos no pueden ser fácilmente falsificados. mayo, 2011 Julia
  • 15. mayo, 2011 Julia