SlideShare una empresa de Scribd logo
Escenario:
Utilización de los diferentes dispositivos de entrada para mantener la integridad y
seguridad de la información en la Cooperativa ahorro y crédito Cacpeco.
Integrantes:
Jeniffer Tarco
Leonela Espín
César García
Anthony Achig
Alvaro Monta
Ventajas
Un lector biométrico de retina es difícil de engañar, ya que
no existe manera de hacer una réplica de una retina.
Son probablemente los dispositivos más precisos que se
puedan encontrar.
No se puede perder ya que el elemento de identificación es
una parte de nosotros mismos y no un dispositivo externo.
No hay coste de mantenimiento. Al no haber ningún
dispositivo externo de identificación, no hay que renovarlo
cada cierto tiempo por caducidad, desperfecto, robo o
pérdida.
No se puede olvidar. Al no haber ninguna contraseña, no
puede ser olvidada.
Desventajas
Los costos no son los más accesibles y no cualquier persona u
organización pueden hacerse a esta tecnología.
Estos sistemas son algo complejos de manejar.
Si usamos el rostro de una persona para acceder a un sistema y
nosotros podemos replicarlo con ell uso de una fotografía, no
sólo también tendremos acceso, sino que, aunque se detecte
dicho acceso, difícilmente podrá ser reemplazado. Si alguien
roba tu patrón biométrico, éste permanece robado de por vida,
ya que no puede ser reemplazado, pues rostro solo tenemos
uno
También se puede imitar la voz o la forma de caminar para
engañar a distintos sistemas.
Es posible utilizar un dedo de silicona con la huella de una
persona para acceder a un recinto protegido por un lector de
huella dactilar.
CASO DE LA VIDA REAL-COOPERATIVA CACPECO
Se pudo observar que aquí utilizan varios equipos para almacenar y recopilar datos. La mayoría de los equipos
eran mixtos. Aquí pudimos observar de un equipo UPS “Uninterruptible Power Supply” y el significado en
español es “Sistema de Alimentación ininterrumpida (SAI)”. Este artefacto es una fuente de energía eléctrica
que suministra o abastece al computador, está contiene una batería que seguirá emergiendo electricidad en el
caso que haya un corte de luz o un problema eléctrico en la infraestructura.
También se observaron un monitor central que recibía y enviaba datos, también una Mainframe que tenía el
mismo uso. Habían Routers de diferentes empresas, que proporciona conectividad a nivel de red o redes. En
caso de que uno se dañara había un Router que continuaba con la actividad.
Caso de la vida real
En la cooperativa de ahorro y crédito Cacpeco, se obtuvo la oportunidad de presenciar los diferentes
dispositivos de entrada y salida, que contiene para la seguridad de los clientes, a la hora de realizar las
transacciones para sacar el dinero de su cuenta de ahorros
Los dispositivos de entrada y salida
Modulo 1
Importancia Social y Ética
Seguridad
1. ¿De qué manera los dispositivos de lectores de reconocimiento biométrico ayudan a la seguridad de
la Empresa Cacpeco?
Estos dispositivos cuentan con un software de reconocimiento que es extremadamente útil para
capturar un punto de identidad que es muy difícil de falsificar, haciendo que la tecnología sea
extremadamente segura.
Al utilizar la biométrica, el mantenimiento de registro se puede hacer electrónicamente.
Modulo 1
Importancia Social y Ética
Autenticidad
2. ¿De qué manera estos dispositivos de reconocimiento biométrico pueden manipulados para el robo
de identidades?
Algunos de los sistemas de almacén de información biométrica a través de software y guardarla en el
ordenador o en un disco. Eso hace que la información susceptible de ser copiado de cualquier otro
sistema informático que puede acceder a él. Si el ordenador con la información biométrica está
conectado a la web, a alguien en un país extranjero puede copiarlo. Podría causar problemas a una
Empresa Bancaria.
Modulo 1
Importancia Social y Ética
Anonimato
3. ¿Quienes son los responsables de administrar este tipo de sistemas?
De cierta manera serían controlados por los altos mandos como los son los gerentes para llevar a cabo
un registro administrativo con todos el personal.
Modulo 2
Aplicaciones a escenarios específicos
Empresa y empleo
La implementación de nuevas tecnologías en empresas bancarias a permitido que el entorno tome un
desarrollo con la implementación de este tipo de sistemas de lectores digitales, así generando un registro y
control administrativo con los empleados.
Pero también se presentan inquietudes de seguridad y manejo, también con respecto a los parámetros bajo las
cuales el acceso a la información debe ser preservada.
Este sistema garantizará a los empleados de la empresa la seguridad de su información, ya que no será
manipulada por diferentes personas(Hackers)
Módulo 3 Sistema de TI
Lector Biométrico. _ El sistema realiza procesamiento digital de imágenes interno con un DSP además de
incluir capacidades de comparación en base de datos y actualización de la misma. El dispositivo funciona con
el protocolo serial, por lo que puede ser utilizado con cualquier microcontrolador o tarjeta de desarrollo. En
este escenario este dispositivo es empleado para preservar la integridad de Cacpeco para con sus trabajadores
mediante la huella digital, y que así no se vea afectada ante una infiltración.
Sistemas TI
Cámaras Réflex. Significa, que cuando miramos a través del visor, vemos, sin ningún tipo de retardo,
la escena. Esto se produce gracias a un espejo colocado a 45º y un pentaprisma que conducen e
invierten la imagen para que la veamos correctamente a través del visor. Este dispositivo de entrada es
usado para la captación facial analizando patrones de fisonomía, e igual para el reconocimiento de iris
analizando patrones en el ojo del usuario.
Sistemas TI
Teclado._El teclado es una de las principales herramientas que usamos para interactuar e introducir
datos en el computador. Sus teclas están clasificadas en 6 áreas: teclado de función, control, numérico,
alfanumérico, desplazamiento. Generalmente en este tipo de casos simplemente se usan áreas
específicas del teclado y no todo en sí, debido a que se necesitan simplemente datos de un tipo y muy
específicos.
Sistemas TI
Micrófono._ Aparato para transformar las ondas sonoras en energía eléctrica y viceversa en procesos
de grabación y reproducción de sonido; consiste esencialmente en un diafragma atraído
intermitentemente por un electroimán, que, al vibrar, modifica la corriente transmitida por las
diferentes presiones a un circuito. En este caso si se trata de un reconocimiento de audio que compara
las instrucciones previamente programadas con las transmitidas en tiempo real, acordando con
patrones de voz, manteniendo así la integridad con audio.
Pantalla Táctil. _ Es aquella que permite la interacción a través de un toque por parte del usuario. Esto quiere
decir que las personas pueden tocar la superficie de la pantalla para interactuar con el aparato en cuestión. En
esta situación en específico de similar manera que el teclado cumple exactamente la misma función, pero sin
tener partes mecánicas como en los teclados convencionales.
Sistemas TI
Sistemas TI
Tarjeta de seguridad. _ Las tarjetas de seguridad o también llamadas de acceso, son usadas usualmente
para entrar en áreas y edificios con un acceso restringido. La tarjeta de seguridad puede ser para
acceso general, que significa que la tarjeta no provee de datos sobre la persona que la está usando, o
puede ser de codificación individual, conteniendo información específica sobre el portador de la
tarjeta. En este campo puede ser utilizada como una tarjeta de acceso para ingresar a zonas específicas
en el lugar delimitado, ya sea para mantener la integridad de la cooperativa o simplemente para tener
seguridad.
Sistemas TI
Software de reconocimiento o biométrica. _ Herramienta computacional, capaz de reconocer,
diferentes formas de interpretación del lenguaje, que interviene en varias disciplinas, para poder
reconocer y mantener una mejor seguridad del usuario. En este caso este software de reconocimiento
es ampliamente usado como un sistema embebido en todos y cada uno de los sistemas mencionados
anteriormente.
Pregunta del conocimiento
¿En qué medida las cooperativas necesitan diferentes aparatos como UPS o Routers?
Las cooperativas necesitan UPS para obtener mayor estabilidad en el trabajo que se realiza, ya que
cuando uno de los UPS se apague, el otro pueda continuar con el trabajo dando energía en caso que se
vaya la luz, porque se necesita enviar los datos a la base principal de datos, para que de esta manera
sean enviados a otro lugar y así tener como una copia de seguridad. Los Routers son importantes
porque con ellos las redes que se necesitan para continuar con la actividad de almacenamiento de
datos sea indispensable.
Conclusiones:
- Se puede decir que hay diversos aparatos de entrada y salida que ayudan a transferir
información para así añadir datos necesarios a un lugar y datos innecesarios a otro.
- También se concluyó que el equipo de entrada y salida es muy útil, ya que en ocasiones se
necesita de Mainframes, UPS, Un sistema de conexión.
- Se utilizan Routers para poder obtener buena conectividad con los ordenadores externos.
- La mayoría de cooperativas tienen alta seguridad cuando se trata de la base central de datos. Ya
que esto es indispensable de la cooperativa.
Bibliografía
- ElectroniLab. (s.f). Huella digital. Recuperado el 22 de noviembre del 2017, de https://electronilab.co/tienda/sensor-
biometrico-lector-huella-digital-fpm10a/
- GCS AprendeLibre. (s.f). Partes del computador. Recuperado el 22 de noviembre del 2017, de
https://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/las_partes_basicas_de_un_computador/3.do
- Definicion.de. (s.f). Pantalla táctil. Recuperado el 22 de noviembre de 2017, https://definicion.de/pantalla-tactil/
- Jhonson, S. (s.f). Techlandia. Recuperado el 22 de noviembre del 2017, de https://techlandia.com/ventajas-desventajas-
escaneres-biometricos-huellas-dactilares-hechos_102614/
- Alegsa, L. (2014). Alegsa.com.ar. Recuperado el 22 de noviembre del 2017, de http://www.alegsa.com.ar/Dic/microfono.php
- Patrón, E. (2014). Línea de tiempo sobre cómo guardaban la información antiguamente. Recuperado el 22 de noviembre del
2017, de https://masterofshaloce.wordpress.com/2014/12/10/creado-por-edgar-y-cristopher/
- Admin. (2008). Xataka. Recuperado el 22 de noviembre del 2017, de https://www.xataka.com/fotografia-y-video/que-es-una-
camara-reflex-digital-especial-fotografia
- Aware. (s.f). WorkbenchSuite™. Recuperado el 05 de diciembre del 2017, de
https://www.aware.com/es/biometricos/workbenchsuite/
- Admin. (2017). Seabrookewindows.com. Recuperado el 05 de diciembre del 2017,
http://www.seabrookewindows.com/gWrZ917W7/
- Casjim, D. (s.f). Scribd. Recuperado el 05 de diciembre del 2017, de https://es.scribd.com/doc/171225005/VENTAJAS-
Y-DESVENTAJAS-DE-LA-BIOMETRIA

Más contenido relacionado

La actualidad más candente

Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
fidel bances
 
Tp4 garay diego anahi barreto
Tp4 garay diego anahi barretoTp4 garay diego anahi barreto
Tp4 garay diego anahi barretoDiego Garay
 
Ensayo seguridad saac
Ensayo seguridad saacEnsayo seguridad saac
Ensayo seguridad saacCarlos Alonso
 
Trabajo Practico_definir terminos.
Trabajo Practico_definir terminos.Trabajo Practico_definir terminos.
Trabajo Practico_definir terminos.
rociosofiabelen
 
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de ProteusManual de Uso Detallado de Proteus
Manual de Uso Detallado de Proteus
PaolaPerez263
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
Gabiviajera
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
PROD LARD
 

La actualidad más candente (14)

Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
Tp4 garay diego anahi barreto
Tp4 garay diego anahi barretoTp4 garay diego anahi barreto
Tp4 garay diego anahi barreto
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Ensayo seguridad saac
Ensayo seguridad saacEnsayo seguridad saac
Ensayo seguridad saac
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Trabajo Practico_definir terminos.
Trabajo Practico_definir terminos.Trabajo Practico_definir terminos.
Trabajo Practico_definir terminos.
 
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de ProteusManual de Uso Detallado de Proteus
Manual de Uso Detallado de Proteus
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
 

Similar a Dispostivos de-entrada

Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
carlosandres865046
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticasKike Lozano Henao
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
Nacho Parra Sanchez
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 

Similar a Dispostivos de-entrada (20)

Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Dispostivos de-entrada

  • 1. Escenario: Utilización de los diferentes dispositivos de entrada para mantener la integridad y seguridad de la información en la Cooperativa ahorro y crédito Cacpeco. Integrantes: Jeniffer Tarco Leonela Espín César García Anthony Achig Alvaro Monta
  • 2. Ventajas Un lector biométrico de retina es difícil de engañar, ya que no existe manera de hacer una réplica de una retina. Son probablemente los dispositivos más precisos que se puedan encontrar. No se puede perder ya que el elemento de identificación es una parte de nosotros mismos y no un dispositivo externo. No hay coste de mantenimiento. Al no haber ningún dispositivo externo de identificación, no hay que renovarlo cada cierto tiempo por caducidad, desperfecto, robo o pérdida. No se puede olvidar. Al no haber ninguna contraseña, no puede ser olvidada. Desventajas Los costos no son los más accesibles y no cualquier persona u organización pueden hacerse a esta tecnología. Estos sistemas son algo complejos de manejar. Si usamos el rostro de una persona para acceder a un sistema y nosotros podemos replicarlo con ell uso de una fotografía, no sólo también tendremos acceso, sino que, aunque se detecte dicho acceso, difícilmente podrá ser reemplazado. Si alguien roba tu patrón biométrico, éste permanece robado de por vida, ya que no puede ser reemplazado, pues rostro solo tenemos uno También se puede imitar la voz o la forma de caminar para engañar a distintos sistemas. Es posible utilizar un dedo de silicona con la huella de una persona para acceder a un recinto protegido por un lector de huella dactilar.
  • 3. CASO DE LA VIDA REAL-COOPERATIVA CACPECO Se pudo observar que aquí utilizan varios equipos para almacenar y recopilar datos. La mayoría de los equipos eran mixtos. Aquí pudimos observar de un equipo UPS “Uninterruptible Power Supply” y el significado en español es “Sistema de Alimentación ininterrumpida (SAI)”. Este artefacto es una fuente de energía eléctrica que suministra o abastece al computador, está contiene una batería que seguirá emergiendo electricidad en el caso que haya un corte de luz o un problema eléctrico en la infraestructura. También se observaron un monitor central que recibía y enviaba datos, también una Mainframe que tenía el mismo uso. Habían Routers de diferentes empresas, que proporciona conectividad a nivel de red o redes. En caso de que uno se dañara había un Router que continuaba con la actividad.
  • 4. Caso de la vida real En la cooperativa de ahorro y crédito Cacpeco, se obtuvo la oportunidad de presenciar los diferentes dispositivos de entrada y salida, que contiene para la seguridad de los clientes, a la hora de realizar las transacciones para sacar el dinero de su cuenta de ahorros
  • 5. Los dispositivos de entrada y salida
  • 6. Modulo 1 Importancia Social y Ética Seguridad 1. ¿De qué manera los dispositivos de lectores de reconocimiento biométrico ayudan a la seguridad de la Empresa Cacpeco? Estos dispositivos cuentan con un software de reconocimiento que es extremadamente útil para capturar un punto de identidad que es muy difícil de falsificar, haciendo que la tecnología sea extremadamente segura. Al utilizar la biométrica, el mantenimiento de registro se puede hacer electrónicamente.
  • 7. Modulo 1 Importancia Social y Ética Autenticidad 2. ¿De qué manera estos dispositivos de reconocimiento biométrico pueden manipulados para el robo de identidades? Algunos de los sistemas de almacén de información biométrica a través de software y guardarla en el ordenador o en un disco. Eso hace que la información susceptible de ser copiado de cualquier otro sistema informático que puede acceder a él. Si el ordenador con la información biométrica está conectado a la web, a alguien en un país extranjero puede copiarlo. Podría causar problemas a una Empresa Bancaria.
  • 8. Modulo 1 Importancia Social y Ética Anonimato 3. ¿Quienes son los responsables de administrar este tipo de sistemas? De cierta manera serían controlados por los altos mandos como los son los gerentes para llevar a cabo un registro administrativo con todos el personal.
  • 9. Modulo 2 Aplicaciones a escenarios específicos Empresa y empleo La implementación de nuevas tecnologías en empresas bancarias a permitido que el entorno tome un desarrollo con la implementación de este tipo de sistemas de lectores digitales, así generando un registro y control administrativo con los empleados. Pero también se presentan inquietudes de seguridad y manejo, también con respecto a los parámetros bajo las cuales el acceso a la información debe ser preservada. Este sistema garantizará a los empleados de la empresa la seguridad de su información, ya que no será manipulada por diferentes personas(Hackers)
  • 10. Módulo 3 Sistema de TI Lector Biométrico. _ El sistema realiza procesamiento digital de imágenes interno con un DSP además de incluir capacidades de comparación en base de datos y actualización de la misma. El dispositivo funciona con el protocolo serial, por lo que puede ser utilizado con cualquier microcontrolador o tarjeta de desarrollo. En este escenario este dispositivo es empleado para preservar la integridad de Cacpeco para con sus trabajadores mediante la huella digital, y que así no se vea afectada ante una infiltración.
  • 11. Sistemas TI Cámaras Réflex. Significa, que cuando miramos a través del visor, vemos, sin ningún tipo de retardo, la escena. Esto se produce gracias a un espejo colocado a 45º y un pentaprisma que conducen e invierten la imagen para que la veamos correctamente a través del visor. Este dispositivo de entrada es usado para la captación facial analizando patrones de fisonomía, e igual para el reconocimiento de iris analizando patrones en el ojo del usuario.
  • 12. Sistemas TI Teclado._El teclado es una de las principales herramientas que usamos para interactuar e introducir datos en el computador. Sus teclas están clasificadas en 6 áreas: teclado de función, control, numérico, alfanumérico, desplazamiento. Generalmente en este tipo de casos simplemente se usan áreas específicas del teclado y no todo en sí, debido a que se necesitan simplemente datos de un tipo y muy específicos.
  • 13. Sistemas TI Micrófono._ Aparato para transformar las ondas sonoras en energía eléctrica y viceversa en procesos de grabación y reproducción de sonido; consiste esencialmente en un diafragma atraído intermitentemente por un electroimán, que, al vibrar, modifica la corriente transmitida por las diferentes presiones a un circuito. En este caso si se trata de un reconocimiento de audio que compara las instrucciones previamente programadas con las transmitidas en tiempo real, acordando con patrones de voz, manteniendo así la integridad con audio.
  • 14. Pantalla Táctil. _ Es aquella que permite la interacción a través de un toque por parte del usuario. Esto quiere decir que las personas pueden tocar la superficie de la pantalla para interactuar con el aparato en cuestión. En esta situación en específico de similar manera que el teclado cumple exactamente la misma función, pero sin tener partes mecánicas como en los teclados convencionales. Sistemas TI
  • 15. Sistemas TI Tarjeta de seguridad. _ Las tarjetas de seguridad o también llamadas de acceso, son usadas usualmente para entrar en áreas y edificios con un acceso restringido. La tarjeta de seguridad puede ser para acceso general, que significa que la tarjeta no provee de datos sobre la persona que la está usando, o puede ser de codificación individual, conteniendo información específica sobre el portador de la tarjeta. En este campo puede ser utilizada como una tarjeta de acceso para ingresar a zonas específicas en el lugar delimitado, ya sea para mantener la integridad de la cooperativa o simplemente para tener seguridad.
  • 16. Sistemas TI Software de reconocimiento o biométrica. _ Herramienta computacional, capaz de reconocer, diferentes formas de interpretación del lenguaje, que interviene en varias disciplinas, para poder reconocer y mantener una mejor seguridad del usuario. En este caso este software de reconocimiento es ampliamente usado como un sistema embebido en todos y cada uno de los sistemas mencionados anteriormente.
  • 17. Pregunta del conocimiento ¿En qué medida las cooperativas necesitan diferentes aparatos como UPS o Routers? Las cooperativas necesitan UPS para obtener mayor estabilidad en el trabajo que se realiza, ya que cuando uno de los UPS se apague, el otro pueda continuar con el trabajo dando energía en caso que se vaya la luz, porque se necesita enviar los datos a la base principal de datos, para que de esta manera sean enviados a otro lugar y así tener como una copia de seguridad. Los Routers son importantes porque con ellos las redes que se necesitan para continuar con la actividad de almacenamiento de datos sea indispensable.
  • 18. Conclusiones: - Se puede decir que hay diversos aparatos de entrada y salida que ayudan a transferir información para así añadir datos necesarios a un lugar y datos innecesarios a otro. - También se concluyó que el equipo de entrada y salida es muy útil, ya que en ocasiones se necesita de Mainframes, UPS, Un sistema de conexión. - Se utilizan Routers para poder obtener buena conectividad con los ordenadores externos. - La mayoría de cooperativas tienen alta seguridad cuando se trata de la base central de datos. Ya que esto es indispensable de la cooperativa.
  • 19. Bibliografía - ElectroniLab. (s.f). Huella digital. Recuperado el 22 de noviembre del 2017, de https://electronilab.co/tienda/sensor- biometrico-lector-huella-digital-fpm10a/ - GCS AprendeLibre. (s.f). Partes del computador. Recuperado el 22 de noviembre del 2017, de https://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/las_partes_basicas_de_un_computador/3.do - Definicion.de. (s.f). Pantalla táctil. Recuperado el 22 de noviembre de 2017, https://definicion.de/pantalla-tactil/ - Jhonson, S. (s.f). Techlandia. Recuperado el 22 de noviembre del 2017, de https://techlandia.com/ventajas-desventajas- escaneres-biometricos-huellas-dactilares-hechos_102614/ - Alegsa, L. (2014). Alegsa.com.ar. Recuperado el 22 de noviembre del 2017, de http://www.alegsa.com.ar/Dic/microfono.php - Patrón, E. (2014). Línea de tiempo sobre cómo guardaban la información antiguamente. Recuperado el 22 de noviembre del 2017, de https://masterofshaloce.wordpress.com/2014/12/10/creado-por-edgar-y-cristopher/ - Admin. (2008). Xataka. Recuperado el 22 de noviembre del 2017, de https://www.xataka.com/fotografia-y-video/que-es-una- camara-reflex-digital-especial-fotografia - Aware. (s.f). WorkbenchSuite™. Recuperado el 05 de diciembre del 2017, de https://www.aware.com/es/biometricos/workbenchsuite/ - Admin. (2017). Seabrookewindows.com. Recuperado el 05 de diciembre del 2017, http://www.seabrookewindows.com/gWrZ917W7/ - Casjim, D. (s.f). Scribd. Recuperado el 05 de diciembre del 2017, de https://es.scribd.com/doc/171225005/VENTAJAS- Y-DESVENTAJAS-DE-LA-BIOMETRIA