SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
La biometría en un
                entorno operacional
                   Hugo Suárez Cortés

                  MCS TECH S.A.
                         Gerente


Octubre, 2009
Agenda

1. Generalidades
2. Tecnología
3. Seguridad biométrica
4. Conclusiones
1. Generalidades
Biometría

Rasgo o característica biológica única e irrepetible
 que se puede medir para reconocer o verificar la
      verdadera identidad de un individuo.

           DNA              Geometría de
                                               Voz
                              la mano



                              Dinámica
          Huellas                              Firma
                              Teclado




       Geometría del            Iris           Retina
          Rostro
Alta Tecnología para la
                      Identificación

    Claves de Acceso   LO QUE UD. SABE
                       Contraseñas

                       LO QUE UD. TIENE
                       Tarjetas Inteligentes
                       QUIÉN ES USTED
                       Biometría


Tecnología Avanzada
• Específica al Usuario
• Específica al Usuario
• No dependiente del Usuario
• No dependiente del Usuario
Huella Digital

Conveniencia
  Nunca se olvida
  No se puede perder
  Fácil de implementar
  Reconocida globalmente

Seguridad
  Única por individuo
  No puede ser robada
  No puede ser adivinada
  No puede ser compartida
Mercado de biométricos

Según estudio realizado por la firma Frost & SullivanReport,
el mercado norteamericano generó US$527 millones en el
2004, US$3.8 billones para el 2008.


                        El mercado global crecerá a 5.7
                           billones para el 2010 (IBC).
                           La tendencia del uso de la
                           tecnología de huella digital
                         representa el 44% del mercado
                                    mundial
Mercado de biométricos
2. Tecnología
Equipos biométricos disponibles
        en el mercado
Soluciones desarrolladas a partir
      del uso de biometría
Soluciones desarrolladas a partir
      del uso de biometría
Soluciones desarrolladas a partir
      del uso de biometría
Hoja de identidad biométrica
3. Seguridad biométrica
Triple factor de autenticación

Existen tres categorías de factores de
 autenticación, que son:
• Algo que usted sabe: passwords, PINs,
  etc.
• Algo que usted tiene: tokens, tarjetas,
  certificados digitales, etc.
• Algo que usted es: biometría,
  característica física única e irrepetible
Información de huellas digitales
• La imagen de la huella no es almacenada
• Las huellas son administradas en una base de datos “cero
  administración”
• Se extraen exclusivamente los puntos de minucia
• La información se almacena en un "template" bajo un
  esquema de encripción certificado




      Image         Image       Template      Encrypted
     Capture      Processing    Creation   Binary Template
Problemas en Identity Management
• Con los passwords, ausencia en el control de los
  administradores de seguridad sobre los usuarios.
• Las áreas de auditoria confían en la cooperación del
  usuario, motivan a los usuarios a comprometerse con la
  seguridad.
• Responsabilidad del usuario final en el manejo de las
  contraseñas, tarjetas inteligentes, etc.
• Los passwords están escritos en un papel, se reutilizan y
  son fáciles de adivinar, los ceden a sus compañeros, o
  los olvidan.
• No es posible demostrar si alguien robó un password,
  aún utilizando tecnología forense.
Qué tan grande es el problema*
• Un usuario de tecnología tiene aprox. 21 y 70
  passwords.
• 49% escribe los passwords en algún lugar o los
  almacena en un archivo.
• 84% considera que memorizar un password, es el
  más importante atributo de un password.
• 81% utiliza una palabra común como respuesta.
• Cuatro de cinco usuarios, dan sus passwords si
  alguien los solicita.

* NTA Survey, 2008
Tradicionales soluciones en
          Identity Management
• Soluciones de administración de cuentas (Meta
  directories)
• Soluciones para la administración de passwords
  (stand alone databases)
   – Single Sign-On (Scripts compejos para cada
     aplicación).
   – Password Self-Reset
• Soluciones Strong Authentication (dos factores de
  autenticación)
Biometría - Identity Management
• Aplicar modelos Fingerprint Sign-On
• Conocer quién esta haciendo “logging on” y
  accediendo a la red.
• Incrementar la seguridad en la red, reforzando la
  autenticación.
• Simplificar los mecanismos de administración.
• Terminar con el problema de pérdida, robo de
  passwords compartidos, tokens, etc.
Biometría




3A’s: Administración, Autorización
y Autenticación.
4. Conclusiones
Conclusiones
•   La biometría ofrece máxima seguridad en los sistemas de información.
•   Los esquemas tradicionales de seguridad trabajando conjuntamente
    con tecnología biométrica, cierran la brecha de seguridad necesaria
    para garantizar una operación
•   Las huellas digitales son únicas y suficientemente complejas para
    construir un template con propósitos de identificación/autenticación
•   Es posible crear procedimientos para aumentar los niveles de
    seguridad solicitando durante el proceso de verificación, la colocación
    desde una hasta las 10 huellas, donde cada una de ellas es única
•   Leer una huella digital es un procedimiento eficiente y conveniente
•   Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es
    una de las principales razones por las que esta tecnología puede ser
    aplicada en mercados masivos.
•   Es una tecnología creciente y cada vez se puede contar con lectores
    de huellas miniaturizados y a bajo costo.
Conclusiones
• Los sistemas de identificación basados en biometría son un
  bloque importante en el desarrollo de la tecnología, es por
  esto que industrias líderes como Microsoft, consideran que la
  tecnología biométrica es la más importante tecnología que
  vamos a ver en los próximos tres años.
• La biometría es una herramienta que ofrece actualmente el
  más alto grado de seguridad para la minimización del fraude
  y la suplantación, en cualquier proceso donde la verificación
  de identidad sea requerida.
• Se debe orientar el mercado masivo hacia la aceptación
  global de la nueva realidad tecnológica
• Las oportunidades para aplicar tecnología biométrica, esta
  disponible como una herramienta
¿Preguntas?



   HUGO SUÁREZ CORTÉS
     MCS TECH S.A.
       Gerente
  www.mcsidentificaciondigital.com
hsuarez@mcsidentificaciondigital.com

Mais conteúdo relacionado

Mais procurados

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Introduccion a la criminalistica
Introduccion a la criminalistica Introduccion a la criminalistica
Introduccion a la criminalistica nitanhardcore
 
Ley general de comercio electronico del ecuador
Ley general de comercio electronico del ecuadorLey general de comercio electronico del ecuador
Ley general de comercio electronico del ecuadordanielsuarez557
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoOscar Felipe Camacho Carrillo
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Pago Electrónico
Pago ElectrónicoPago Electrónico
Pago ElectrónicoJuanmuber
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Indicio, Evidencias y Principios de la Criminalistica
Indicio, Evidencias y Principios de la CriminalisticaIndicio, Evidencias y Principios de la Criminalistica
Indicio, Evidencias y Principios de la Criminalisticanataliatorresosmi
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 

Mais procurados (15)

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Introduccion a la criminalistica
Introduccion a la criminalistica Introduccion a la criminalistica
Introduccion a la criminalistica
 
Ley general de comercio electronico del ecuador
Ley general de comercio electronico del ecuadorLey general de comercio electronico del ecuador
Ley general de comercio electronico del ecuador
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Pago Electrónico
Pago ElectrónicoPago Electrónico
Pago Electrónico
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Quimica Forense
Quimica ForenseQuimica Forense
Quimica Forense
 
Indicio, Evidencias y Principios de la Criminalistica
Indicio, Evidencias y Principios de la CriminalisticaIndicio, Evidencias y Principios de la Criminalistica
Indicio, Evidencias y Principios de la Criminalistica
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 

Destaque

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013Jhon Jairo Perea Diez
 
1 Introduccion Biomecanica
1 Introduccion Biomecanica1 Introduccion Biomecanica
1 Introduccion Biomecanicaleconca
 
Importancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicinaImportancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicinaDiana261
 
Tecnologia Para La Medicina
Tecnologia Para La MedicinaTecnologia Para La Medicina
Tecnologia Para La Medicinaguest45d79f
 
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONALPROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONALsaquiar
 
Tabla De Valores Normales
Tabla De Valores NormalesTabla De Valores Normales
Tabla De Valores Normalesgraff95
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion UbicuaEsteban Saavedra
 

Destaque (15)

Chris Barger
Chris BargerChris Barger
Chris Barger
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
Análisis del Ausentismo por enfermedad laboral la maravilla s.a. año 2013
 
1 Introduccion Biomecanica
1 Introduccion Biomecanica1 Introduccion Biomecanica
1 Introduccion Biomecanica
 
Introduccion a la biomecanica general
Introduccion a la biomecanica generalIntroduccion a la biomecanica general
Introduccion a la biomecanica general
 
Importancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicinaImportancia del uso de la tecnología en la medicina
Importancia del uso de la tecnología en la medicina
 
Tecnologia Para La Medicina
Tecnologia Para La MedicinaTecnologia Para La Medicina
Tecnologia Para La Medicina
 
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONALPROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
PROYECTO DE AULA DE III SEMESTRE DE SALUD OCUPACIONAL
 
Tabla De Valores Normales
Tabla De Valores NormalesTabla De Valores Normales
Tabla De Valores Normales
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Biometría hemática completa
Biometría hemática completaBiometría hemática completa
Biometría hemática completa
 
Biometría hemática
Biometría hemáticaBiometría hemática
Biometría hemática
 

Semelhante a La Biometría en un entorno operacional

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoEsteban Saavedra
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_solAlexfreta
 
Validadores sistemas cd
Validadores sistemas cdValidadores sistemas cd
Validadores sistemas cdvaleria2510_
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar Laura Salazar
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 

Semelhante a La Biometría en un entorno operacional (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Biometria
BiometriaBiometria
Biometria
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Biometria
BiometriaBiometria
Biometria
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_sol
 
Validadores
Validadores Validadores
Validadores
 
La autenticación biométrica.pdf
La autenticación biométrica.pdfLa autenticación biométrica.pdf
La autenticación biométrica.pdf
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Validadores sistemas cd
Validadores sistemas cdValidadores sistemas cd
Validadores sistemas cd
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 

Mais de Reuniones Networking TIC

Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicReuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?Reuniones Networking TIC
 

Mais de Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

La Biometría en un entorno operacional

  • 1. La biometría en un entorno operacional Hugo Suárez Cortés MCS TECH S.A. Gerente Octubre, 2009
  • 2. Agenda 1. Generalidades 2. Tecnología 3. Seguridad biométrica 4. Conclusiones
  • 4. Biometría Rasgo o característica biológica única e irrepetible que se puede medir para reconocer o verificar la verdadera identidad de un individuo. DNA Geometría de Voz la mano Dinámica Huellas Firma Teclado Geometría del Iris Retina Rostro
  • 5. Alta Tecnología para la Identificación Claves de Acceso LO QUE UD. SABE Contraseñas LO QUE UD. TIENE Tarjetas Inteligentes QUIÉN ES USTED Biometría Tecnología Avanzada • Específica al Usuario • Específica al Usuario • No dependiente del Usuario • No dependiente del Usuario
  • 6. Huella Digital Conveniencia Nunca se olvida No se puede perder Fácil de implementar Reconocida globalmente Seguridad Única por individuo No puede ser robada No puede ser adivinada No puede ser compartida
  • 7. Mercado de biométricos Según estudio realizado por la firma Frost & SullivanReport, el mercado norteamericano generó US$527 millones en el 2004, US$3.8 billones para el 2008. El mercado global crecerá a 5.7 billones para el 2010 (IBC). La tendencia del uso de la tecnología de huella digital representa el 44% del mercado mundial
  • 11. Soluciones desarrolladas a partir del uso de biometría
  • 12. Soluciones desarrolladas a partir del uso de biometría
  • 13. Soluciones desarrolladas a partir del uso de biometría
  • 14. Hoja de identidad biométrica
  • 16. Triple factor de autenticación Existen tres categorías de factores de autenticación, que son: • Algo que usted sabe: passwords, PINs, etc. • Algo que usted tiene: tokens, tarjetas, certificados digitales, etc. • Algo que usted es: biometría, característica física única e irrepetible
  • 17. Información de huellas digitales • La imagen de la huella no es almacenada • Las huellas son administradas en una base de datos “cero administración” • Se extraen exclusivamente los puntos de minucia • La información se almacena en un "template" bajo un esquema de encripción certificado Image Image Template Encrypted Capture Processing Creation Binary Template
  • 18. Problemas en Identity Management • Con los passwords, ausencia en el control de los administradores de seguridad sobre los usuarios. • Las áreas de auditoria confían en la cooperación del usuario, motivan a los usuarios a comprometerse con la seguridad. • Responsabilidad del usuario final en el manejo de las contraseñas, tarjetas inteligentes, etc. • Los passwords están escritos en un papel, se reutilizan y son fáciles de adivinar, los ceden a sus compañeros, o los olvidan. • No es posible demostrar si alguien robó un password, aún utilizando tecnología forense.
  • 19. Qué tan grande es el problema* • Un usuario de tecnología tiene aprox. 21 y 70 passwords. • 49% escribe los passwords en algún lugar o los almacena en un archivo. • 84% considera que memorizar un password, es el más importante atributo de un password. • 81% utiliza una palabra común como respuesta. • Cuatro de cinco usuarios, dan sus passwords si alguien los solicita. * NTA Survey, 2008
  • 20. Tradicionales soluciones en Identity Management • Soluciones de administración de cuentas (Meta directories) • Soluciones para la administración de passwords (stand alone databases) – Single Sign-On (Scripts compejos para cada aplicación). – Password Self-Reset • Soluciones Strong Authentication (dos factores de autenticación)
  • 21. Biometría - Identity Management • Aplicar modelos Fingerprint Sign-On • Conocer quién esta haciendo “logging on” y accediendo a la red. • Incrementar la seguridad en la red, reforzando la autenticación. • Simplificar los mecanismos de administración. • Terminar con el problema de pérdida, robo de passwords compartidos, tokens, etc.
  • 24. Conclusiones • La biometría ofrece máxima seguridad en los sistemas de información. • Los esquemas tradicionales de seguridad trabajando conjuntamente con tecnología biométrica, cierran la brecha de seguridad necesaria para garantizar una operación • Las huellas digitales son únicas y suficientemente complejas para construir un template con propósitos de identificación/autenticación • Es posible crear procedimientos para aumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde una hasta las 10 huellas, donde cada una de ellas es única • Leer una huella digital es un procedimiento eficiente y conveniente • Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es una de las principales razones por las que esta tecnología puede ser aplicada en mercados masivos. • Es una tecnología creciente y cada vez se puede contar con lectores de huellas miniaturizados y a bajo costo.
  • 25. Conclusiones • Los sistemas de identificación basados en biometría son un bloque importante en el desarrollo de la tecnología, es por esto que industrias líderes como Microsoft, consideran que la tecnología biométrica es la más importante tecnología que vamos a ver en los próximos tres años. • La biometría es una herramienta que ofrece actualmente el más alto grado de seguridad para la minimización del fraude y la suplantación, en cualquier proceso donde la verificación de identidad sea requerida. • Se debe orientar el mercado masivo hacia la aceptación global de la nueva realidad tecnológica • Las oportunidades para aplicar tecnología biométrica, esta disponible como una herramienta
  • 26. ¿Preguntas? HUGO SUÁREZ CORTÉS MCS TECH S.A. Gerente www.mcsidentificaciondigital.com hsuarez@mcsidentificaciondigital.com