SlideShare una empresa de Scribd logo
1 de 64
Criterios Técnicos
y de Seguridad del
Padrón
Biométrico
Ph.D Esteban Saavedra López
CEO Opentelematics
Internacional Bolivia
email: estebansaavedra@yahoo.com
http://jesaavedra.opentelematics.org
Biometría
Técnicamente
• Es el conjunto de métodos
  automatizados que analizan
  determinadas características
  humanas para identificar o
  autentificar personas.
Biometría
Objetivo
• La Biometría tiene como principal
  objetivo identificar y permitir
  reconocer a alguna persona en una
  determinada aplicación
Organigrama Biométrico
Biométricos
Morfologícos
Reconocimiento huella dactilar
Reconocimiento facial
Reconocimiento facial 3D
Reconocimiento geometría de la
mano
Reconocimiento del iris
Escaner de retina
Patrones vasculares de la mano
Reconocimiento termográfico
Análisis por geometría de la oreja
Biométricos
Conductuales
Reconocimiento de voz
Reconocimiento de firma
Grafología
Pulsaciones del teclado
Otros tipos
      de
reconocimiento
  biométrico
Test sanguíneo
Test de ADN
Proceso
 General
   de un
 Sistema
Biométrico
Adquisición y reconocimiento
Verificación e identificación



     Entrada
                                   SI
                    Proceso de
                   Verificación
                         e
                  identificación
Base de Datos
                                   NO
Padrón
Biométrico
Tipos de filiación
• Solicitada
• Ambulatoria
Principios de una filiación
biométrica
• Basados en los principios de la
  seguridad informática:
 > Integridad
 > Disponibilidad
 > Confidencialidad
Proceso de filiación biométrica
• El encarar un proceso de
  empadronamiento, haciendo uso de
  procedimiento biométricos,
  representa:
 > Contar con el adiestramiento y
   capacitación del personal a cargo.
 > Contar con la infraestructura de IT
   adecuada.
 > Contar con una infraestructura de
   seguridad de alto nivel.
Adiestramiento del personal
• Adiestramiento en el personal
  administrativo y estratégico
  (funcional)
• Adiestramiento en el personal técnico
   (operativo).
• Adiestramiento de la población
  destino (socialización)
Infraestructura de IT
• Infraestructura de recolección de
  datos (equipos de enrolamiento).
• Infraestructura de procesado de
  datos (programas informáticos).
• Infraestructura del Data Center
  (Tier ?).
• Infraestructura de
  telecomunicaciones.
Infraestructura de Seguridad
• Seguridad en el proceso de enrolado.
• Seguridad en el proceso de traslado
• Seguridad en el tratamiento
• Seguridad en el proceso de
  almacenamiento.
• Seguridad en el acceso, integridad,
  confidencialidad y disponibilidad de
  los datos.
Proceso biométrico
Inconvenientes
  que pueden
  presentarse
Inconvenientes
• El padrón es un proceso colaborativo
  (se requiere la presencia del
  empadronado)
• Errores en la toma de las muestras
  (contaminación de la muestra)
• Anomalías de los dactilogramas.
• Inconvenientes de tiempo y acceso
Anormalidades congénitas
• Polidactilia: Individuos que nacen con
  más de 10 dedos.
• Sindactilia: Individuos con dedos
  pegados (dedos de pato).
• Ectrodactilia: Individuos con falta de
  desarrollo de los dedos durante su
  formación.
Anormalidades adquiridas (1)
• Anquilosis: Producidas por algunas
  enfermedades como son la Artritis
  Reumatoide o por cortaduras en los
  tendones que nos dan rigidez en las
  articulaciones de las falanges así
  como deformaciones en las manos
  dando la apariencia de dedos en
  flexión.
Anormalidades adquiridas (2)
• Amputación: Producidas por
  accidentes donde se pierde la
  primera falange en uno o varios
  dedos.
Anormalidades adquiridas (3)
• Lesión: Producidas por lesión de los
  pulpejos con daño en las capas
  epidérmica y dérmica.
Huellas latentes u ocultas
• Son impresiones digitales latentes
  aquéllas que por su composición
  (sudor) son invisibles a simple vista y
  que pueden ser localizadas en
  superficies de bordes lisos
Se clasifican en
• Positivas
• Negativas
Huellas latentes u ocultas
(Positivas)
• Impresas con la ayuda de colorantes
  (incluso la sangre), convirtiéndose en
  fragmentos dactilares, ya que
  generalmente dichos fragmentos se
  encuentran incompletos.
Huellas latentes u ocultas
(Negativas)
• Impresiones conocidas como
  moldeadas, por que son impresas en
  substancias como plastilina, cera,
  barro, etc. Éstas deben ser invertidas
  como si fuesen sellos para ser
  positivas y ser clasificadas.
Inconvenientes de tiempo y acceso
1) En función al almacenamiento de
 los datos.
2) En función a la aplicación (programa
 informático)
3) En función a las lineas de
 comunicación (red de datos)
1. En función del almacenamiento
1ra forma
1. En función del almacenamiento
2da forma
1. En función del almacenamiento
3ra forma
2. En función de la aplicación
• Aplicación centralizada
 > Registro en línea
• Aplicación distribuida
 > Replicación
• Aplicación standalone
 > Consolidación
3. En función de las líneas de
comunicación
• Velocidad
 > A mayor velocidad mas rápido el acceso
• Tipo de líneas
 > Públicas
 > Privadas
En todos los casos se debe hacer uso
 de canales seguros (encriptados), y
 accesos certificados (certificados
 digitales)
Seguridad
Seguridad
• Los sistemas de filiación biométrica
  dactilar, al ser automatizados y
  depender directamente de un
  sistema informático, heredan todos
  los riesgos a los que éstos son
  pasibles
Ataques a sistemas biométricos (1)
• Fotografías, plantillas, lentillas,
  falsificación de la firma,...
Ataques a sistemas biométricos (2)
• Imitación de la característica
  biométrica dactilar
Captura de la característica
biométrica
• Entre el sensor y la extracción de
  características
• Simulación de sensor.
• Inyección mediante troyano.
Robo del template
• Generación de característica
  biométrica compatible (Técnicas de
  optimización)
• Inyección mediante troyano
Clonación y reproducción
• Inyección de señales de simuladores
  mediante troyanos.
• Aplicación del algoritmo del conejo,
  para reproducir huellas mediante
  combinatoria de los registros
  existentes. (población fantasma).
Avances
tecnológicos
Biométricos
Biometría multimodal
• Las aplicaciones actuales requieren:
 > Mayor robustez.
 > Mayor precisión.
• Combinación de dispositivos:
 > Token.
 > Contraseñas.
 > Otros dispositivos biométricos.
Match-on-Card
Conclusiones
Conclusiones
• La biometría se caracteriza por:
  > Tener numerosas aplicaciones.
  > Ser robusta.
  > Ofrecer gran fiabilidad.
  > Posee diversas técnicas.
• Seguridad:
  > Riesgo de falsificación.
  > Dependencia de otras técnicas (manejo de
    excepciones).
• Desarrollo
  > Desarrollo de aplicaciones.
  > Entornos inteligentes.
Preguntas - Consultas
Criterios Técnicos
y de Seguridad del
Padrón
Biométrico
Ph.D Esteban Saavedra López
CEO Opentelematics
Internacional Bolivia
email: estebansaavedra@yahoo.com
http://jesaavedra.opentelematics.org

Más contenido relacionado

La actualidad más candente

Identificacion biometrica
Identificacion biometricaIdentificacion biometrica
Identificacion biometricapatolivo
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricoshome
 
La Biometria
La BiometriaLa Biometria
La Biometriajuliana
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricosEmilio Quispe
 
Metodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º CMetodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º Chstrayker
 
Ensayo visual
Ensayo visualEnsayo visual
Ensayo visualnelcys7
 
Impresiones digitales vs convencionales (ppt)
Impresiones digitales vs convencionales (ppt)Impresiones digitales vs convencionales (ppt)
Impresiones digitales vs convencionales (ppt)Jaime Del Río Highsmith
 

La actualidad más candente (20)

Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Biometria
BiometriaBiometria
Biometria
 
Biometria
BiometriaBiometria
Biometria
 
Tecnologías Biométricas
Tecnologías BiométricasTecnologías Biométricas
Tecnologías Biométricas
 
Identificacion biometrica
Identificacion biometricaIdentificacion biometrica
Identificacion biometrica
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricos
 
La Biometria
La BiometriaLa Biometria
La Biometria
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
Reconocimientodeliris
ReconocimientodelirisReconocimientodeliris
Reconocimientodeliris
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Biométrica
BiométricaBiométrica
Biométrica
 
Trabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricosTrabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricos
 
Biometria
BiometriaBiometria
Biometria
 
Metodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º CMetodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º C
 
Ensayo visual
Ensayo visualEnsayo visual
Ensayo visual
 
Inspección Visual
Inspección VisualInspección Visual
Inspección Visual
 
Impresiones digitales vs convencionales (ppt)
Impresiones digitales vs convencionales (ppt)Impresiones digitales vs convencionales (ppt)
Impresiones digitales vs convencionales (ppt)
 
Patron de ritmo_card_iaco_3333333
Patron de ritmo_card_iaco_3333333Patron de ritmo_card_iaco_3333333
Patron de ritmo_card_iaco_3333333
 

Destacado

Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaEsteban Saavedra
 
¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...Nicolas Robinson-Garcia
 
Introducción a la Historia y a los métodos históricos
Introducción a la Historia y a los métodos históricosIntroducción a la Historia y a los métodos históricos
Introducción a la Historia y a los métodos históricossmerino
 
A1 wohnen-Möbel
A1 wohnen-MöbelA1 wohnen-Möbel
A1 wohnen-MöbelRocio Ramos
 
Parecer da Alepe
Parecer da AlepeParecer da Alepe
Parecer da AlepePortal NE10
 
Manifest Identitaetsmanagement
Manifest IdentitaetsmanagementManifest Identitaetsmanagement
Manifest IdentitaetsmanagementTrendbüro
 
Distintos formatos estándar de imágenes utilizables entre diversos
Distintos formatos estándar de imágenes utilizables entre diversosDistintos formatos estándar de imágenes utilizables entre diversos
Distintos formatos estándar de imágenes utilizables entre diversosMtz Rey
 
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02pmichellecarol
 
EU-Finanzierung für Kultur
EU-Finanzierung für KulturEU-Finanzierung für Kultur
EU-Finanzierung für Kulturdavidroethler
 
Taller 1. Los blogs como herramienta de comunicación
Taller 1. Los blogs como herramienta de comunicaciónTaller 1. Los blogs como herramienta de comunicación
Taller 1. Los blogs como herramienta de comunicaciónNicolas Robinson-Garcia
 
Bessere Softwareentwicklung (Itemis Wintercon)
Bessere Softwareentwicklung (Itemis Wintercon)Bessere Softwareentwicklung (Itemis Wintercon)
Bessere Softwareentwicklung (Itemis Wintercon)Sven Efftinge
 
Mmm lindos lindos
Mmm lindos lindosMmm lindos lindos
Mmm lindos lindoseryponyta
 

Destacado (20)

Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - Dactiloscopia
 
Politik & Internet
Politik & InternetPolitik & Internet
Politik & Internet
 
¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...
 
Introducción a la Historia y a los métodos históricos
Introducción a la Historia y a los métodos históricosIntroducción a la Historia y a los métodos históricos
Introducción a la Historia y a los métodos históricos
 
Yate
YateYate
Yate
 
A1 wohnen-Möbel
A1 wohnen-MöbelA1 wohnen-Möbel
A1 wohnen-Möbel
 
Parecer da Alepe
Parecer da AlepeParecer da Alepe
Parecer da Alepe
 
Voki
VokiVoki
Voki
 
Venezuela
VenezuelaVenezuela
Venezuela
 
Manifest Identitaetsmanagement
Manifest IdentitaetsmanagementManifest Identitaetsmanagement
Manifest Identitaetsmanagement
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Distintos formatos estándar de imágenes utilizables entre diversos
Distintos formatos estándar de imágenes utilizables entre diversosDistintos formatos estándar de imágenes utilizables entre diversos
Distintos formatos estándar de imágenes utilizables entre diversos
 
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
 
Atix18
Atix18Atix18
Atix18
 
EU-Finanzierung für Kultur
EU-Finanzierung für KulturEU-Finanzierung für Kultur
EU-Finanzierung für Kultur
 
Trabajo museo elder
Trabajo museo elderTrabajo museo elder
Trabajo museo elder
 
Taller 1. Los blogs como herramienta de comunicación
Taller 1. Los blogs como herramienta de comunicaciónTaller 1. Los blogs como herramienta de comunicación
Taller 1. Los blogs como herramienta de comunicación
 
Bessere Softwareentwicklung (Itemis Wintercon)
Bessere Softwareentwicklung (Itemis Wintercon)Bessere Softwareentwicklung (Itemis Wintercon)
Bessere Softwareentwicklung (Itemis Wintercon)
 
Mmm lindos lindos
Mmm lindos lindosMmm lindos lindos
Mmm lindos lindos
 
Taller de Drupal 3
Taller de Drupal 3Taller de Drupal 3
Taller de Drupal 3
 

Similar a Criterios Tecnicos del Padrón Biométrico

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamonyst17
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Ud3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físicoUd3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físicocarmenrico14
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_solAlexfreta
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREEMarcos De Pedro
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a Criterios Tecnicos del Padrón Biométrico (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La biometría
La biometríaLa biometría
La biometría
 
Esiti
EsitiEsiti
Esiti
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Ud3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físicoUd3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físico
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_sol
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
E technologies
E technologiesE technologies
E technologies
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Criterios Tecnicos del Padrón Biométrico