Your SlideShare is downloading. ×
0
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
La Biometría en un entorno operacional
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

La Biometría en un entorno operacional

4,094

Published on

Hugo Suárez Cortés. XII Reunión Networking TIC “Seguridad Informática” 21 de octubre 2009. Auditorio académico Universidad Piloto de Colombia.

Hugo Suárez Cortés. XII Reunión Networking TIC “Seguridad Informática” 21 de octubre 2009. Auditorio académico Universidad Piloto de Colombia.

Published in: Technology
1 Comment
1 Like
Statistics
Notes
  • Muy buen material; gracias por compartir el valioso documento.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
4,094
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
161
Comments
1
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. La biometría en un entorno operacional Hugo Suárez Cortés MCS TECH S.A. Gerente Octubre, 2009
  • 2. Agenda 1. Generalidades 2. Tecnología 3. Seguridad biométrica 4. Conclusiones
  • 3. 1. Generalidades
  • 4. Biometría Rasgo o característica biológica única e irrepetible que se puede medir para reconocer o verificar la verdadera identidad de un individuo. DNA Geometría de Voz la mano Dinámica Huellas Firma Teclado Geometría del Iris Retina Rostro
  • 5. Alta Tecnología para la Identificación Claves de Acceso LO QUE UD. SABE Contraseñas LO QUE UD. TIENE Tarjetas Inteligentes QUIÉN ES USTED Biometría Tecnología Avanzada • Específica al Usuario • Específica al Usuario • No dependiente del Usuario • No dependiente del Usuario
  • 6. Huella Digital Conveniencia Nunca se olvida No se puede perder Fácil de implementar Reconocida globalmente Seguridad Única por individuo No puede ser robada No puede ser adivinada No puede ser compartida
  • 7. Mercado de biométricos Según estudio realizado por la firma Frost & SullivanReport, el mercado norteamericano generó US$527 millones en el 2004, US$3.8 billones para el 2008. El mercado global crecerá a 5.7 billones para el 2010 (IBC). La tendencia del uso de la tecnología de huella digital representa el 44% del mercado mundial
  • 8. Mercado de biométricos
  • 9. 2. Tecnología
  • 10. Equipos biométricos disponibles en el mercado
  • 11. Soluciones desarrolladas a partir del uso de biometría
  • 12. Soluciones desarrolladas a partir del uso de biometría
  • 13. Soluciones desarrolladas a partir del uso de biometría
  • 14. Hoja de identidad biométrica
  • 15. 3. Seguridad biométrica
  • 16. Triple factor de autenticación Existen tres categorías de factores de autenticación, que son: • Algo que usted sabe: passwords, PINs, etc. • Algo que usted tiene: tokens, tarjetas, certificados digitales, etc. • Algo que usted es: biometría, característica física única e irrepetible
  • 17. Información de huellas digitales • La imagen de la huella no es almacenada • Las huellas son administradas en una base de datos “cero administración” • Se extraen exclusivamente los puntos de minucia • La información se almacena en un "template" bajo un esquema de encripción certificado Image Image Template Encrypted Capture Processing Creation Binary Template
  • 18. Problemas en Identity Management • Con los passwords, ausencia en el control de los administradores de seguridad sobre los usuarios. • Las áreas de auditoria confían en la cooperación del usuario, motivan a los usuarios a comprometerse con la seguridad. • Responsabilidad del usuario final en el manejo de las contraseñas, tarjetas inteligentes, etc. • Los passwords están escritos en un papel, se reutilizan y son fáciles de adivinar, los ceden a sus compañeros, o los olvidan. • No es posible demostrar si alguien robó un password, aún utilizando tecnología forense.
  • 19. Qué tan grande es el problema* • Un usuario de tecnología tiene aprox. 21 y 70 passwords. • 49% escribe los passwords en algún lugar o los almacena en un archivo. • 84% considera que memorizar un password, es el más importante atributo de un password. • 81% utiliza una palabra común como respuesta. • Cuatro de cinco usuarios, dan sus passwords si alguien los solicita. * NTA Survey, 2008
  • 20. Tradicionales soluciones en Identity Management • Soluciones de administración de cuentas (Meta directories) • Soluciones para la administración de passwords (stand alone databases) – Single Sign-On (Scripts compejos para cada aplicación). – Password Self-Reset • Soluciones Strong Authentication (dos factores de autenticación)
  • 21. Biometría - Identity Management • Aplicar modelos Fingerprint Sign-On • Conocer quién esta haciendo “logging on” y accediendo a la red. • Incrementar la seguridad en la red, reforzando la autenticación. • Simplificar los mecanismos de administración. • Terminar con el problema de pérdida, robo de passwords compartidos, tokens, etc.
  • 22. Biometría 3A’s: Administración, Autorización y Autenticación.
  • 23. 4. Conclusiones
  • 24. Conclusiones • La biometría ofrece máxima seguridad en los sistemas de información. • Los esquemas tradicionales de seguridad trabajando conjuntamente con tecnología biométrica, cierran la brecha de seguridad necesaria para garantizar una operación • Las huellas digitales son únicas y suficientemente complejas para construir un template con propósitos de identificación/autenticación • Es posible crear procedimientos para aumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde una hasta las 10 huellas, donde cada una de ellas es única • Leer una huella digital es un procedimiento eficiente y conveniente • Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es una de las principales razones por las que esta tecnología puede ser aplicada en mercados masivos. • Es una tecnología creciente y cada vez se puede contar con lectores de huellas miniaturizados y a bajo costo.
  • 25. Conclusiones • Los sistemas de identificación basados en biometría son un bloque importante en el desarrollo de la tecnología, es por esto que industrias líderes como Microsoft, consideran que la tecnología biométrica es la más importante tecnología que vamos a ver en los próximos tres años. • La biometría es una herramienta que ofrece actualmente el más alto grado de seguridad para la minimización del fraude y la suplantación, en cualquier proceso donde la verificación de identidad sea requerida. • Se debe orientar el mercado masivo hacia la aceptación global de la nueva realidad tecnológica • Las oportunidades para aplicar tecnología biométrica, esta disponible como una herramienta
  • 26. ¿Preguntas? HUGO SUÁREZ CORTÉS MCS TECH S.A. Gerente www.mcsidentificaciondigital.com hsuarez@mcsidentificaciondigital.com

×