Este documento describe el uso de diferentes dispositivos de entrada y salida biométricos en la cooperativa Cacpeco para mantener la seguridad e integridad de la información. Los lectores de huella digital, iris y otros sistemas ayudan a verificar la identidad de los usuarios de forma segura. Sin embargo, estos sistemas también plantean preocupaciones sobre la privacidad de los datos y la posibilidad de robo de identidad si la información biométrica es comprometida.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
Access control should refuse access to unautherised people and freedom of movement for autherised people should be affected at the least. This is how we understand access control. Therefore a thourough planning and installation of your access control system is mandatory. Every company should ask itself the “3-W-Questions”: who is when and where access autherised.
Ponencia de Integral SL sobre la integración del control de accesos con los sistemas de Seguridad Laboral en las XIII Jornadas Técnicas de Prevención de Riesgos Laborales y Responsabilidad Social Corporativa celebradas en Asturias en marzo de 2012
Sistema De Control De Acceso Al Yacimientoagustin_pd
Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
Access control should refuse access to unautherised people and freedom of movement for autherised people should be affected at the least. This is how we understand access control. Therefore a thourough planning and installation of your access control system is mandatory. Every company should ask itself the “3-W-Questions”: who is when and where access autherised.
Ponencia de Integral SL sobre la integración del control de accesos con los sistemas de Seguridad Laboral en las XIII Jornadas Técnicas de Prevención de Riesgos Laborales y Responsabilidad Social Corporativa celebradas en Asturias en marzo de 2012
Sistema De Control De Acceso Al Yacimientoagustin_pd
Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. Escenario:
Utilización de los diferentes dispositivos de entrada para mantener la integridad y
seguridad de la información en la Cooperativa ahorro y crédito Cacpeco.
Integrantes:
Jeniffer Tarco
Leonela Espín
César García
Anthony Achig
Alvaro Monta
2. Ventajas
Un lector biométrico de retina es difícil de engañar, ya que
no existe manera de hacer una réplica de una retina.
Son probablemente los dispositivos más precisos que se
puedan encontrar.
No se puede perder ya que el elemento de identificación es
una parte de nosotros mismos y no un dispositivo externo.
No hay coste de mantenimiento. Al no haber ningún
dispositivo externo de identificación, no hay que renovarlo
cada cierto tiempo por caducidad, desperfecto, robo o
pérdida.
No se puede olvidar. Al no haber ninguna contraseña, no
puede ser olvidada.
Desventajas
Los costos no son los más accesibles y no cualquier persona u
organización pueden hacerse a esta tecnología.
Estos sistemas son algo complejos de manejar.
Si usamos el rostro de una persona para acceder a un sistema y
nosotros podemos replicarlo con ell uso de una fotografía, no
sólo también tendremos acceso, sino que, aunque se detecte
dicho acceso, difícilmente podrá ser reemplazado. Si alguien
roba tu patrón biométrico, éste permanece robado de por vida,
ya que no puede ser reemplazado, pues rostro solo tenemos
uno
También se puede imitar la voz o la forma de caminar para
engañar a distintos sistemas.
Es posible utilizar un dedo de silicona con la huella de una
persona para acceder a un recinto protegido por un lector de
huella dactilar.
3. CASO DE LA VIDA REAL-COOPERATIVA CACPECO
Se pudo observar que aquí utilizan varios equipos para almacenar y recopilar datos. La mayoría de los equipos
eran mixtos. Aquí pudimos observar de un equipo UPS “Uninterruptible Power Supply” y el significado en
español es “Sistema de Alimentación ininterrumpida (SAI)”. Este artefacto es una fuente de energía eléctrica
que suministra o abastece al computador, está contiene una batería que seguirá emergiendo electricidad en el
caso que haya un corte de luz o un problema eléctrico en la infraestructura.
También se observaron un monitor central que recibía y enviaba datos, también una Mainframe que tenía el
mismo uso. Habían Routers de diferentes empresas, que proporciona conectividad a nivel de red o redes. En
caso de que uno se dañara había un Router que continuaba con la actividad.
4. Caso de la vida real
En la cooperativa de ahorro y crédito Cacpeco, se obtuvo la oportunidad de presenciar los diferentes
dispositivos de entrada y salida, que contiene para la seguridad de los clientes, a la hora de realizar las
transacciones para sacar el dinero de su cuenta de ahorros
6. Modulo 1
Importancia Social y Ética
Seguridad
1. ¿De qué manera los dispositivos de lectores de reconocimiento biométrico ayudan a la seguridad de
la Empresa Cacpeco?
Estos dispositivos cuentan con un software de reconocimiento que es extremadamente útil para
capturar un punto de identidad que es muy difícil de falsificar, haciendo que la tecnología sea
extremadamente segura.
Al utilizar la biométrica, el mantenimiento de registro se puede hacer electrónicamente.
7. Modulo 1
Importancia Social y Ética
Autenticidad
2. ¿De qué manera estos dispositivos de reconocimiento biométrico pueden manipulados para el robo
de identidades?
Algunos de los sistemas de almacén de información biométrica a través de software y guardarla en el
ordenador o en un disco. Eso hace que la información susceptible de ser copiado de cualquier otro
sistema informático que puede acceder a él. Si el ordenador con la información biométrica está
conectado a la web, a alguien en un país extranjero puede copiarlo. Podría causar problemas a una
Empresa Bancaria.
8. Modulo 1
Importancia Social y Ética
Anonimato
3. ¿Quienes son los responsables de administrar este tipo de sistemas?
De cierta manera serían controlados por los altos mandos como los son los gerentes para llevar a cabo
un registro administrativo con todos el personal.
9. Modulo 2
Aplicaciones a escenarios específicos
Empresa y empleo
La implementación de nuevas tecnologías en empresas bancarias a permitido que el entorno tome un
desarrollo con la implementación de este tipo de sistemas de lectores digitales, así generando un registro y
control administrativo con los empleados.
Pero también se presentan inquietudes de seguridad y manejo, también con respecto a los parámetros bajo las
cuales el acceso a la información debe ser preservada.
Este sistema garantizará a los empleados de la empresa la seguridad de su información, ya que no será
manipulada por diferentes personas(Hackers)
10. Módulo 3 Sistema de TI
Lector Biométrico. _ El sistema realiza procesamiento digital de imágenes interno con un DSP además de
incluir capacidades de comparación en base de datos y actualización de la misma. El dispositivo funciona con
el protocolo serial, por lo que puede ser utilizado con cualquier microcontrolador o tarjeta de desarrollo. En
este escenario este dispositivo es empleado para preservar la integridad de Cacpeco para con sus trabajadores
mediante la huella digital, y que así no se vea afectada ante una infiltración.
11. Sistemas TI
Cámaras Réflex. Significa, que cuando miramos a través del visor, vemos, sin ningún tipo de retardo,
la escena. Esto se produce gracias a un espejo colocado a 45º y un pentaprisma que conducen e
invierten la imagen para que la veamos correctamente a través del visor. Este dispositivo de entrada es
usado para la captación facial analizando patrones de fisonomía, e igual para el reconocimiento de iris
analizando patrones en el ojo del usuario.
12. Sistemas TI
Teclado._El teclado es una de las principales herramientas que usamos para interactuar e introducir
datos en el computador. Sus teclas están clasificadas en 6 áreas: teclado de función, control, numérico,
alfanumérico, desplazamiento. Generalmente en este tipo de casos simplemente se usan áreas
específicas del teclado y no todo en sí, debido a que se necesitan simplemente datos de un tipo y muy
específicos.
13. Sistemas TI
Micrófono._ Aparato para transformar las ondas sonoras en energía eléctrica y viceversa en procesos
de grabación y reproducción de sonido; consiste esencialmente en un diafragma atraído
intermitentemente por un electroimán, que, al vibrar, modifica la corriente transmitida por las
diferentes presiones a un circuito. En este caso si se trata de un reconocimiento de audio que compara
las instrucciones previamente programadas con las transmitidas en tiempo real, acordando con
patrones de voz, manteniendo así la integridad con audio.
14. Pantalla Táctil. _ Es aquella que permite la interacción a través de un toque por parte del usuario. Esto quiere
decir que las personas pueden tocar la superficie de la pantalla para interactuar con el aparato en cuestión. En
esta situación en específico de similar manera que el teclado cumple exactamente la misma función, pero sin
tener partes mecánicas como en los teclados convencionales.
Sistemas TI
15. Sistemas TI
Tarjeta de seguridad. _ Las tarjetas de seguridad o también llamadas de acceso, son usadas usualmente
para entrar en áreas y edificios con un acceso restringido. La tarjeta de seguridad puede ser para
acceso general, que significa que la tarjeta no provee de datos sobre la persona que la está usando, o
puede ser de codificación individual, conteniendo información específica sobre el portador de la
tarjeta. En este campo puede ser utilizada como una tarjeta de acceso para ingresar a zonas específicas
en el lugar delimitado, ya sea para mantener la integridad de la cooperativa o simplemente para tener
seguridad.
16. Sistemas TI
Software de reconocimiento o biométrica. _ Herramienta computacional, capaz de reconocer,
diferentes formas de interpretación del lenguaje, que interviene en varias disciplinas, para poder
reconocer y mantener una mejor seguridad del usuario. En este caso este software de reconocimiento
es ampliamente usado como un sistema embebido en todos y cada uno de los sistemas mencionados
anteriormente.
17. Pregunta del conocimiento
¿En qué medida las cooperativas necesitan diferentes aparatos como UPS o Routers?
Las cooperativas necesitan UPS para obtener mayor estabilidad en el trabajo que se realiza, ya que
cuando uno de los UPS se apague, el otro pueda continuar con el trabajo dando energía en caso que se
vaya la luz, porque se necesita enviar los datos a la base principal de datos, para que de esta manera
sean enviados a otro lugar y así tener como una copia de seguridad. Los Routers son importantes
porque con ellos las redes que se necesitan para continuar con la actividad de almacenamiento de
datos sea indispensable.
18. Conclusiones:
- Se puede decir que hay diversos aparatos de entrada y salida que ayudan a transferir
información para así añadir datos necesarios a un lugar y datos innecesarios a otro.
- También se concluyó que el equipo de entrada y salida es muy útil, ya que en ocasiones se
necesita de Mainframes, UPS, Un sistema de conexión.
- Se utilizan Routers para poder obtener buena conectividad con los ordenadores externos.
- La mayoría de cooperativas tienen alta seguridad cuando se trata de la base central de datos. Ya
que esto es indispensable de la cooperativa.
19. Bibliografía
- ElectroniLab. (s.f). Huella digital. Recuperado el 22 de noviembre del 2017, de https://electronilab.co/tienda/sensor-
biometrico-lector-huella-digital-fpm10a/
- GCS AprendeLibre. (s.f). Partes del computador. Recuperado el 22 de noviembre del 2017, de
https://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/las_partes_basicas_de_un_computador/3.do
- Definicion.de. (s.f). Pantalla táctil. Recuperado el 22 de noviembre de 2017, https://definicion.de/pantalla-tactil/
- Jhonson, S. (s.f). Techlandia. Recuperado el 22 de noviembre del 2017, de https://techlandia.com/ventajas-desventajas-
escaneres-biometricos-huellas-dactilares-hechos_102614/
- Alegsa, L. (2014). Alegsa.com.ar. Recuperado el 22 de noviembre del 2017, de http://www.alegsa.com.ar/Dic/microfono.php
- Patrón, E. (2014). Línea de tiempo sobre cómo guardaban la información antiguamente. Recuperado el 22 de noviembre del
2017, de https://masterofshaloce.wordpress.com/2014/12/10/creado-por-edgar-y-cristopher/
- Admin. (2008). Xataka. Recuperado el 22 de noviembre del 2017, de https://www.xataka.com/fotografia-y-video/que-es-una-
camara-reflex-digital-especial-fotografia
- Aware. (s.f). WorkbenchSuite™. Recuperado el 05 de diciembre del 2017, de
https://www.aware.com/es/biometricos/workbenchsuite/
- Admin. (2017). Seabrookewindows.com. Recuperado el 05 de diciembre del 2017,
http://www.seabrookewindows.com/gWrZ917W7/
- Casjim, D. (s.f). Scribd. Recuperado el 05 de diciembre del 2017, de https://es.scribd.com/doc/171225005/VENTAJAS-
Y-DESVENTAJAS-DE-LA-BIOMETRIA