SlideShare una empresa de Scribd logo
1 de 12
Seguridad y vigilancia Por : Sandra Muñoz Giuliana Gonzales Mafe Angulo
cámaras de seguridad
CÁMARAS DE SEGURIDAD Las Cámaras son una forma de mantener tranquila y en confianza a la gente, ya que brinda mucha seguridad y la gente se siente más protegida. Además  es una manera de mantener la casa, oficina o cualquier lugar vigilado , en caso de que suceda algún crimen o robo.
Cada día se utilizan mas de estas cámaras, además en estos últimos años han salido a la venta diferentes tipos de cámaras, para cualquier gusto y lugar.
Biometría
Qué es la biometría? La biometría es una tecnologia o forma de reconocer a una persona por medio de características propias tanto físicas como psicológicas.
Los diapositivas que se usan en la biometría leen las características físicas como una huella digital, como si fuera una serie de números y de esta manera la reconoce. Esta tecnologia sirve para diversos propósitos tales como para la seguridad en el acceso a las computadoras, redes, etc.  
En la antigüedad… Esto se remonta a tiempos antiguos donde se usaba para reconocer a los trabajadores de una clase por medio de una marca en el cuerpo o un rasgo facial. No había la tecnología de ahora pero aun así sique sirviendo para el mismo objetivo: el de identificar.
Tipos de biometria
El iris es detectado mediante un laser infrarrojo ( no es dañino) Si el laser esta mal hecho puede causar daños al ojo, como por ejemplo la ceguera.
Consiste en poner tu firma en un pad especial, y este hace el reconocimiento de la misma. Este método no es tan seguro como los otros.
Los Controles de Acceso que utilizan la tecnología de identificación por huella digital se basan en el reconocimiento único de las características físicas que poseen las huellas dactilares de todas las personas. Consiste en un sensor especial que capta las características físicas de la huella y las almacena en la memoria del equipo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
6. los sensores de huellas digitales que se adaptan a ti
6. los sensores de huellas digitales que se adaptan a ti6. los sensores de huellas digitales que se adaptan a ti
6. los sensores de huellas digitales que se adaptan a ti
 
Sistemas 1
Sistemas  1Sistemas  1
Sistemas 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
REPOSITORIOS
REPOSITORIOSREPOSITORIOS
REPOSITORIOS
 
Tutorial
TutorialTutorial
Tutorial
 
Validadores NFC y Lectores Biometricos
Validadores NFC y Lectores BiometricosValidadores NFC y Lectores Biometricos
Validadores NFC y Lectores Biometricos
 
HUELLA DIGITAL
HUELLA DIGITALHUELLA DIGITAL
HUELLA DIGITAL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometrico
 
Microclase #3 (grafeno)
Microclase #3 (grafeno)Microclase #3 (grafeno)
Microclase #3 (grafeno)
 

Destacado

Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...
Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...
Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...Jaime Pérez Dans
 
Presentacion power point seguridad e instrumentos laboratorio
Presentacion power point seguridad e instrumentos laboratorioPresentacion power point seguridad e instrumentos laboratorio
Presentacion power point seguridad e instrumentos laboratorioLilibet Soto
 
Compilacion final de la politica publica en seguridad y vigilancia privada
Compilacion final de la politica publica en seguridad y vigilancia privadaCompilacion final de la politica publica en seguridad y vigilancia privada
Compilacion final de la politica publica en seguridad y vigilancia privadaUrna de Cristal
 
Ponencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionPonencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionBartolome Borrego Zabala
 
Sub. 4 atc. de aprendizaje
Sub. 4 atc. de aprendizajeSub. 4 atc. de aprendizaje
Sub. 4 atc. de aprendizajedanigg91
 
Aspectos legales y normatividad de la seguridad
Aspectos legales y normatividad de la seguridadAspectos legales y normatividad de la seguridad
Aspectos legales y normatividad de la seguridadJohana Cano Alvarez
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Manejo integral de los residuos solidos
Manejo integral de los residuos solidosManejo integral de los residuos solidos
Manejo integral de los residuos solidosUp 9 Luis Cuevas Lopez
 
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017Carol Smith
 

Destacado (10)

Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...
Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...
Conferencia de Aitor Soler en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PR...
 
Presentacion power point seguridad e instrumentos laboratorio
Presentacion power point seguridad e instrumentos laboratorioPresentacion power point seguridad e instrumentos laboratorio
Presentacion power point seguridad e instrumentos laboratorio
 
Compilacion final de la politica publica en seguridad y vigilancia privada
Compilacion final de la politica publica en seguridad y vigilancia privadaCompilacion final de la politica publica en seguridad y vigilancia privada
Compilacion final de la politica publica en seguridad y vigilancia privada
 
Ponencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionPonencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-Administracion
 
Sub. 4 atc. de aprendizaje
Sub. 4 atc. de aprendizajeSub. 4 atc. de aprendizaje
Sub. 4 atc. de aprendizaje
 
Aspectos legales y normatividad de la seguridad
Aspectos legales y normatividad de la seguridadAspectos legales y normatividad de la seguridad
Aspectos legales y normatividad de la seguridad
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Manejo integral de los residuos solidos
Manejo integral de los residuos solidosManejo integral de los residuos solidos
Manejo integral de los residuos solidos
 
Árbol de Problema
Árbol de ProblemaÁrbol de Problema
Árbol de Problema
 
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
 

Similar a Cámaras de seguridad y biometría para vigilancia

Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricasDanna Hrdez
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDISTI Card
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricosEmilio Quispe
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxCristian Fernando Benavides Salazar
 

Similar a Cámaras de seguridad y biometría para vigilancia (20)

Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
Biométrica
BiométricaBiométrica
Biométrica
 
Biometria
BiometriaBiometria
Biometria
 
Tp 2 infomartica
Tp 2 infomarticaTp 2 infomartica
Tp 2 infomartica
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Biometria
BiometriaBiometria
Biometria
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Biometria
BiometriaBiometria
Biometria
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 

Más de Sandra Muñoz

Plasma, LCD, LED, 3D
Plasma, LCD, LED, 3DPlasma, LCD, LED, 3D
Plasma, LCD, LED, 3DSandra Muñoz
 
Plasma, LCD, LED, 3D
Plasma, LCD, LED, 3DPlasma, LCD, LED, 3D
Plasma, LCD, LED, 3DSandra Muñoz
 
Métodos de cómo achicar una foto
Métodos de cómo achicar una fotoMétodos de cómo achicar una foto
Métodos de cómo achicar una fotoSandra Muñoz
 
Métodos de cómo achicar una foto
Métodos de cómo achicar una fotoMétodos de cómo achicar una foto
Métodos de cómo achicar una fotoSandra Muñoz
 

Más de Sandra Muñoz (6)

Plasma, LCD, LED, 3D
Plasma, LCD, LED, 3DPlasma, LCD, LED, 3D
Plasma, LCD, LED, 3D
 
Plasma, LCD, LED, 3D
Plasma, LCD, LED, 3DPlasma, LCD, LED, 3D
Plasma, LCD, LED, 3D
 
Gonzales y muñoz
Gonzales y muñozGonzales y muñoz
Gonzales y muñoz
 
Pla
PlaPla
Pla
 
Métodos de cómo achicar una foto
Métodos de cómo achicar una fotoMétodos de cómo achicar una foto
Métodos de cómo achicar una foto
 
Métodos de cómo achicar una foto
Métodos de cómo achicar una fotoMétodos de cómo achicar una foto
Métodos de cómo achicar una foto
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Cámaras de seguridad y biometría para vigilancia

  • 1. Seguridad y vigilancia Por : Sandra Muñoz Giuliana Gonzales Mafe Angulo
  • 3. CÁMARAS DE SEGURIDAD Las Cámaras son una forma de mantener tranquila y en confianza a la gente, ya que brinda mucha seguridad y la gente se siente más protegida. Además es una manera de mantener la casa, oficina o cualquier lugar vigilado , en caso de que suceda algún crimen o robo.
  • 4. Cada día se utilizan mas de estas cámaras, además en estos últimos años han salido a la venta diferentes tipos de cámaras, para cualquier gusto y lugar.
  • 6. Qué es la biometría? La biometría es una tecnologia o forma de reconocer a una persona por medio de características propias tanto físicas como psicológicas.
  • 7. Los diapositivas que se usan en la biometría leen las características físicas como una huella digital, como si fuera una serie de números y de esta manera la reconoce. Esta tecnologia sirve para diversos propósitos tales como para la seguridad en el acceso a las computadoras, redes, etc.  
  • 8. En la antigüedad… Esto se remonta a tiempos antiguos donde se usaba para reconocer a los trabajadores de una clase por medio de una marca en el cuerpo o un rasgo facial. No había la tecnología de ahora pero aun así sique sirviendo para el mismo objetivo: el de identificar.
  • 10. El iris es detectado mediante un laser infrarrojo ( no es dañino) Si el laser esta mal hecho puede causar daños al ojo, como por ejemplo la ceguera.
  • 11. Consiste en poner tu firma en un pad especial, y este hace el reconocimiento de la misma. Este método no es tan seguro como los otros.
  • 12. Los Controles de Acceso que utilizan la tecnología de identificación por huella digital se basan en el reconocimiento único de las características físicas que poseen las huellas dactilares de todas las personas. Consiste en un sensor especial que capta las características físicas de la huella y las almacena en la memoria del equipo.