SlideShare a Scribd company logo
1 of 15
Seguridad Informática
                   Biométrica

Maestría en Tecnología y
Sistemas de Información


                            Curso:
                 Seguridad de Redes de Datos
mayo, 2011                              Julia
Beneficios




              Seguridad
             Informática
              Biométrica


                                 Tabla
                  Industria   Comparativa
                 biométrica
mayo, 2011                                  Julia
Biometría

  Capacidad de identificar a una persona por una
   característica física: las huellas digitales, escaneos de
   retina.

  Integra: cámaras, computadoras portátiles, entre otros.

  Tiene muchas ventajas sobre los sistemas de
   seguridad tradicionales: contraseñas y números de
   PIN.



mayo, 2011                                               Julia
Historia

  Las culturas occidentales la ponen en práctica a finales
   del siglo XIX.
  En China se utilizada desde al menos el siglo XIV.
  Alphonse        Bertillon   desarrolló      el     sistema
   antropométrico (Bertillonage) en 1883. Primer sistema
   preciso, utilizado para identificar a criminales .
  La huella dactilar que complementa los sistemas de
   password
  Patrones de iris: método de identificación propuesto
   en 1936 por el oftalmólogo Frank Burch.


mayo, 2011                                                Julia
Historia

  En 1985 los Doctores Leonard Flom y Aran Safir
   retomaron la idea. Obtuvieron la patente en 1987.
  En 1989 Flom y Safir recurrieron a John Daugman para
   crear algoritmos para el reconocimiento de iris. En
   1994 fue patentado como propiedad de Iridian
   Technologies.
  En 1993 la Agencia Nuclear de Defensa empezó a
   trabajar con IriScan, Inc. 18 meses después el primer
   prototipo se completó y esta disponible
   comercialmente.


mayo, 2011                                           Julia
Funcionamiento y
          rendimiento
  La persona se registra con el sistema: una o más de sus
   características físicas y de conducta es obtenida, procesada por
   un algoritmo numérico, e introducida en una base de datos. Las
   tecnologías actuales tienen tasas de error que varían
   ampliamente (desde valores bajos como el 60%, hasta altos
   como el 99,9%).
  El rendimiento: medida biométrica en términos de:
     Tasa de falso positivo (False Acceptance Rate o FAR),
     Tasa de falso negativo (False NonMatch Rate o FNMR,
       también False Rejection Rate o FRR), y
     El fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o
       FER).


mayo, 2011                                                        Julia
Tipos

 Biometría Estática: mide la  Biometría Dinámica: mide el
  anatomía del usuario.        comportamiento del usuario.
   Comprende, entre otras:     Comprende entre otras:
  a) Huellas Digitales.         a) Patrón de Voz.
  b) Geometría de la mano.      b) Firma manuscrita.
  c) Termografía.               c) Dinámica de tecleo.
  d) Análisis del iris.         d) Cadencia del paso.
  e) Análisis de retina.        e) Análisis gestual.
  f) Venas del dorso de la
  mano.
  g) Reconocimiento Facial.


mayo, 2011                                            Julia
Tabla
              comparativa

                                                Huellas     Vascular   Vascular   Geometría    Escritura y
                   Ojo (Iris)   Ojo (Retina)                                                                  Voz    Cara 2D    Cara 3D
                                               dactilares    dedo       mano      de la mano     firma




     Fiabilidad    Muy alta      Muy Alta      Muy Alta     Muy Alta   Muy Alta      Alta        Media       Alta     Media       Alta



    Facilidad de
                    Media          Baja           Alta      Muy Alta   Muy Alta      Alta         Alta       Alta      Alta       Alta
        uso




    Prevención
                   Muy alta      Muy Alta         Alta      Muy Alta   Muy Alta      Alta        Media       Media    Media       Alta
    de ataques




    Aceptación      Media          Baja           Alta        Alta       Alta        Alta      Muy Alta      Alta    Muy alta   Muy alta




    Estabilidad      Alta           Alta          Alta        Alta       Alta       Media         Baja       Media    Media       Alta




    Características de los sistemas biométricos
mayo, 2011                                                                                                                               Julia
Industria
               Biométrica

                    Tecnología                  Aplicación Horizontal         Principales mercados verticales


    AFIS/Lifescan                  Controles de Vigilancia              Servicios policiales y militares



                                                                        Farmacéuticas, Hospitales, Industria pesada
    Reconocimiento de cara         Identificación sin contacto
                                                                        y Obras



    Geometría de Mano              Identificación Criminal              Hospitales y Sector Salud


    Reconocimiento de iris (ojo)   Acceso a sistemas                    Industria manufacturera


    Reconocimiento de Voz          Acceso a instalaciones               Viajes y Turismo


    Escritura y Firma              Vigilancia




    Diferentes Tecnologías en la Industria Biométrica
mayo, 2011                                                                                                      Julia
Estándares

  Estándar ANSI X.9.84: creado en 2001, por la ANSI, actualizado
   en 2003: la transmisión y almacenamiento seguro de
   información biométrica, y a la seguridad del hardware asociado.

  Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi
   Consortium, presenta una interfaz de programación de
   aplicación que garantiza la interoperabilidad entre los sistemas.

  Estándar NISTIR 6529 o CBEFF (Common Biometric Exchange
   File Format): creado en 1999 por NIST y Biometrics Consortium:
   propone un formato estandarizado para el intercambio de
   información biométrica.


mayo, 2011                                                       Julia
Estándares
                                            Continuación…….

  Estándar ANSI 378: creado en 2004 por la ANSI, establece
   criterios para representar e intercambiar la información de las
   huellas dactilares a través del uso de minucias.

  Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con
   propósitos similares a la norma ANSI 378, respecto a la que
   guarda mucha similitud.

  Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el
   contexto de la norma FIPS 201 del gobierno de EE.UU, establece
   los criterios de calidad de imagen de los lectores de huellas
   dactilares para poder ser usados en procesos de verificación de
   identidad en agencias federales.

mayo, 2011                                                     Julia
Proceso de
         Autenticación e
          Identificación

 Proceso de autentificación (o verificación) (uno-para-uno ( 1:1 )):
  los rasgos biométricos se comparan con los de un patrón ya
  guardado. Implica conocer la identidad presunta del individuo a
  autentificar. El resultado es un valor verdadero o falso.

 Proceso de identificación (uno-para-muchos ( 1:N )): los rasgos
  biométricos se comparan con los de un conjunto de patrones ya
  guardados. Implica no conocer la identidad presunta del
  individuo. la nueva muestra de datos biométricos es tomada del
  usuario y comparada una a una con los patrones ya existentes en
  el banco de datos registrados. El resultado de este proceso es la
  identidad del individuo.

mayo, 2011                                                        Julia
Ventajas

  No se puede perder: es un elemento de identificación que es
   una parte de nosotros mismos y no un dispositivo externo.

  No hay coste de mantenimiento: no hay que renovarlo cada
   cierto tiempo por caducidad, desperfecto, robo o pérdida.

  No se puede olvidar: no es una contraseña.

  No se puede falsificar.




mayo, 2011                                                 Julia
Beneficios

 Es útil para las corporaciones, donde una contraseña hackeada
  podría costar millones de dólares en ganancias e ingresos.

 Cero problemas de contraseñas: no tiene que ser recordado y
  nunca puede ser olvidado, ya que son una característica física de
  la persona.

 Registros precisos: los datos biométricos no pueden ser
  fácilmente falsificados.




mayo, 2011                                                      Julia
mayo, 2011   Julia

More Related Content

Viewers also liked

Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
Emilio Quispe
 
Metabolismo De LíPidos Hasta Co2 Y H2 O
Metabolismo De LíPidos Hasta Co2  Y H2 OMetabolismo De LíPidos Hasta Co2  Y H2 O
Metabolismo De LíPidos Hasta Co2 Y H2 O
guestd83b4d
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricos
home
 
La Biometria
La BiometriaLa Biometria
La Biometria
juliana
 
La biometría
La biometríaLa biometría
La biometría
alejandro
 

Viewers also liked (15)

Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...
Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...
Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...
 
Metabolismo fisiologia
Metabolismo fisiologiaMetabolismo fisiologia
Metabolismo fisiologia
 
Fundamentos de biometría
Fundamentos de biometríaFundamentos de biometría
Fundamentos de biometría
 
Sistemes biometrics
Sistemes biometricsSistemes biometrics
Sistemes biometrics
 
Metabolismo De LíPidos Hasta Co2 Y H2 O
Metabolismo De LíPidos Hasta Co2  Y H2 OMetabolismo De LíPidos Hasta Co2  Y H2 O
Metabolismo De LíPidos Hasta Co2 Y H2 O
 
Gestión de la tecnología y la innovación
Gestión de la tecnología y la innovaciónGestión de la tecnología y la innovación
Gestión de la tecnología y la innovación
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricos
 
Biometria
BiometriaBiometria
Biometria
 
La Biometria
La BiometriaLa Biometria
La Biometria
 
La biometría
La biometríaLa biometría
La biometría
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion Humana
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - Dactiloscopia
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar to Biometría

Diapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaDiapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarcia
Edgar Zyzz
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
STI Card
 

Similar to Biometría (20)

Diapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaDiapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarcia
 
Biometria
BiometriaBiometria
Biometria
 
Identificacion de pacientes
Identificacion de pacientesIdentificacion de pacientes
Identificacion de pacientes
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Huella vascular
Huella vascular Huella vascular
Huella vascular
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Biometria
BiometriaBiometria
Biometria
 
Validadores
Validadores Validadores
Validadores
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Ud3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físicoUd3 Control de acceso en el entorno físico
Ud3 Control de acceso en el entorno físico
 
Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometrico
 
Seguridad Biometrica
Seguridad BiometricaSeguridad Biometrica
Seguridad Biometrica
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
 
INAI-DATOS.pptx
INAI-DATOS.pptxINAI-DATOS.pptx
INAI-DATOS.pptx
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
Dispositivos portables ¿Mejoraran la comunicacion, el seguimiento de los paci...
 
Trabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricosTrabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricos
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 

Recently uploaded

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Recently uploaded (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Biometría

  • 1. Seguridad Informática Biométrica Maestría en Tecnología y Sistemas de Información Curso: Seguridad de Redes de Datos mayo, 2011 Julia
  • 2. Beneficios Seguridad Informática Biométrica Tabla Industria Comparativa biométrica mayo, 2011 Julia
  • 3. Biometría  Capacidad de identificar a una persona por una característica física: las huellas digitales, escaneos de retina.  Integra: cámaras, computadoras portátiles, entre otros.  Tiene muchas ventajas sobre los sistemas de seguridad tradicionales: contraseñas y números de PIN. mayo, 2011 Julia
  • 4. Historia  Las culturas occidentales la ponen en práctica a finales del siglo XIX.  En China se utilizada desde al menos el siglo XIV.  Alphonse Bertillon desarrolló el sistema antropométrico (Bertillonage) en 1883. Primer sistema preciso, utilizado para identificar a criminales .  La huella dactilar que complementa los sistemas de password  Patrones de iris: método de identificación propuesto en 1936 por el oftalmólogo Frank Burch. mayo, 2011 Julia
  • 5. Historia  En 1985 los Doctores Leonard Flom y Aran Safir retomaron la idea. Obtuvieron la patente en 1987.  En 1989 Flom y Safir recurrieron a John Daugman para crear algoritmos para el reconocimiento de iris. En 1994 fue patentado como propiedad de Iridian Technologies.  En 1993 la Agencia Nuclear de Defensa empezó a trabajar con IriScan, Inc. 18 meses después el primer prototipo se completó y esta disponible comercialmente. mayo, 2011 Julia
  • 6. Funcionamiento y rendimiento  La persona se registra con el sistema: una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).  El rendimiento: medida biométrica en términos de:  Tasa de falso positivo (False Acceptance Rate o FAR),  Tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y  El fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o FER). mayo, 2011 Julia
  • 7. Tipos  Biometría Estática: mide la  Biometría Dinámica: mide el anatomía del usuario. comportamiento del usuario. Comprende, entre otras: Comprende entre otras: a) Huellas Digitales. a) Patrón de Voz. b) Geometría de la mano. b) Firma manuscrita. c) Termografía. c) Dinámica de tecleo. d) Análisis del iris. d) Cadencia del paso. e) Análisis de retina. e) Análisis gestual. f) Venas del dorso de la mano. g) Reconocimiento Facial. mayo, 2011 Julia
  • 8. Tabla comparativa Huellas Vascular Vascular Geometría Escritura y Ojo (Iris) Ojo (Retina) Voz Cara 2D Cara 3D dactilares dedo mano de la mano firma Fiabilidad Muy alta Muy Alta Muy Alta Muy Alta Muy Alta Alta Media Alta Media Alta Facilidad de Media Baja Alta Muy Alta Muy Alta Alta Alta Alta Alta Alta uso Prevención Muy alta Muy Alta Alta Muy Alta Muy Alta Alta Media Media Media Alta de ataques Aceptación Media Baja Alta Alta Alta Alta Muy Alta Alta Muy alta Muy alta Estabilidad Alta Alta Alta Alta Alta Media Baja Media Media Alta Características de los sistemas biométricos mayo, 2011 Julia
  • 9. Industria Biométrica Tecnología Aplicación Horizontal Principales mercados verticales AFIS/Lifescan Controles de Vigilancia Servicios policiales y militares Farmacéuticas, Hospitales, Industria pesada Reconocimiento de cara Identificación sin contacto y Obras Geometría de Mano Identificación Criminal Hospitales y Sector Salud Reconocimiento de iris (ojo) Acceso a sistemas Industria manufacturera Reconocimiento de Voz Acceso a instalaciones Viajes y Turismo Escritura y Firma Vigilancia Diferentes Tecnologías en la Industria Biométrica mayo, 2011 Julia
  • 10. Estándares  Estándar ANSI X.9.84: creado en 2001, por la ANSI, actualizado en 2003: la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado.  Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza la interoperabilidad entre los sistemas.  Estándar NISTIR 6529 o CBEFF (Common Biometric Exchange File Format): creado en 1999 por NIST y Biometrics Consortium: propone un formato estandarizado para el intercambio de información biométrica. mayo, 2011 Julia
  • 11. Estándares Continuación…….  Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias.  Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud.  Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen de los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales. mayo, 2011 Julia
  • 12. Proceso de Autenticación e Identificación Proceso de autentificación (o verificación) (uno-para-uno ( 1:1 )): los rasgos biométricos se comparan con los de un patrón ya guardado. Implica conocer la identidad presunta del individuo a autentificar. El resultado es un valor verdadero o falso. Proceso de identificación (uno-para-muchos ( 1:N )): los rasgos biométricos se comparan con los de un conjunto de patrones ya guardados. Implica no conocer la identidad presunta del individuo. la nueva muestra de datos biométricos es tomada del usuario y comparada una a una con los patrones ya existentes en el banco de datos registrados. El resultado de este proceso es la identidad del individuo. mayo, 2011 Julia
  • 13. Ventajas  No se puede perder: es un elemento de identificación que es una parte de nosotros mismos y no un dispositivo externo.  No hay coste de mantenimiento: no hay que renovarlo cada cierto tiempo por caducidad, desperfecto, robo o pérdida.  No se puede olvidar: no es una contraseña.  No se puede falsificar. mayo, 2011 Julia
  • 14. Beneficios Es útil para las corporaciones, donde una contraseña hackeada podría costar millones de dólares en ganancias e ingresos. Cero problemas de contraseñas: no tiene que ser recordado y nunca puede ser olvidado, ya que son una característica física de la persona. Registros precisos: los datos biométricos no pueden ser fácilmente falsificados. mayo, 2011 Julia
  • 15. mayo, 2011 Julia