Está en la página 1de 33

1

¿Para qué sirve? | Importancia

2
Conceptos | Biometria | Control de Acceso

3
Conceptos | Base de datos | Tipo de Restricciones | Discos Duros

4
Escanear el Corazon Humano | Identificador Biométrico Universal

2
Un conjunto de procesos destinados a
garantizar la seguridad en el uso de los sistemas
y los programas destinados a gestionar los datos
y procesos de cualquier empresa.

4
Son indispensables para garantizar la
integridad, la disponibilidad y la privacidad de
la información de cualquier negocio.

5
CONCEPTOS GENERALES

La capacidad de identificar de Es la capacidad de validar la Reconocimiento de personas


forma exclusiva a un usuario identificación con que se ha basado en sus características
ingresado en el sistema fisiológicas o de comportamiento

7
El usuario es la clave de ingreso

Todo acceso require de una


configuración, requiere intervención
del usuario

El usuario necesita un dispositivo para


poder ingresar al sistema

8
Dispositivos

Compuesta con un código de barras, banda


magnética o código QR único por usuario

9
Lógicos

10
Es un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus
congéneres por su aspecto físico, su voz o su forma de andar, entre otros.

Reconocimiento de huella dactilar, de iris,


de retina y de rostro, entre otros.

El reconocimiento de voz, de firma o de la


manera de andar, entre otros.

12
Presencial
- Detección de Parpadeo

- Detección de Movimiento de Labios

- Comparación Simple

- Comparación Dinámica

13
Presencial

Líneas de la palma de la mano


Forma de las orejas
Piel, textura de la superficie dérmica

14
03
02
01
16
La integridad es la propiedad que busca
mantener los datos libres de modificaciones
no autorizadas, para salvaguardar la precisión
y completitud de los recursos.

17
03
02
01
18
Cualquier contaminación de los cabezales de
lectura/escritura o las fuentes puede dar
lugar a un accidente en los cabezales, un fallo
del disco en el que el cabezal raya la
superficie de la fuente, a menudo moliendo la
fina película magnética y causando la pérdida
de datos.

19
Unos investigadores en la Universidad
americana de Buffalo han logrado es un
sistema de seguridad biométrico que no
necesita por tu parte más que te aproximes.
O sea, con sólo ponernos frente a un PC, este
se desbloquea si es nuestro. Y cuando nos
alejamos, se bloquea.

22
Se trata de un sistema de autenticación que
usa un radar Doppler de pequeño nivel que
en todo momento está escaneando a través
de las ondas el tamaño de tu corazón. Si
coincide con el que tiene en su base de datos
con respecto al usuario autorizado para ese
equipo, entonces lo desbloquea.

23
Para el año 2030, cada persona cuente con una
identificación biométrica, que será válido en todo el
mundo. La información de cada ser humano será
almacenada en una base de datos universal, ubicado
en Ginebra, Suiza y se ha asociado con Accenture
para implementar un sistema de identificación
biométrica que reporta información

25
La disposición de la ONU está dirigida a todos
los gobiernos del mundo, quienes impondrán
la tarjeta de “Identificación Biométrica
Universal” a sus ciudadanos. “Este nuevo
programa es un modelo para el “Nuevo Orden
Mundial”.

26
Las Naciones Unidas ha implementado este
proyecto entre los refugiados que llegaron a
Europa. El sistema recoge faciales, iris, y los
datos biométricos de huellas digitales,
estableciéndose en la única documentación
oficial para los refugiados. La información se
enviará a una base de datos central en
Ginebra, permitiendo eficazmente su
seguimiento

27
#
el Sistema de Gestión de Identidad Biométrica de Accenture (BIMS)

#
la plataforma única de identidad del servicio de Accenture (UISP)

#
lanzada originalmente por el Banco Mundial

#
una identidad legal y única

28
En ninguna parte del proceso de
identificación biométrica de ACNUR se señala
la implementación de un microchip.

30
En la era digital, la tecnología sigue avanzando a
pasos agigantados, y con esto también la
seguridad tanto a nivel personal (teléfono
móvil) como empresarial. Sin embargo, es
necesario tener siempre en cuenta la
actualización y el mantenimiento de los
sistemas que controlan y administran dicha
seguridad.
El soporte y la inspección constante harán que
estos sistemas no sufran violaciones ni puedan
ser vulnerados
31
1
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_tecnologias_biometricas_aplicadas
_ciberseguridad_metad.pdf

2
https://es.gizmodo.com/el-pentagono-tiene-un-laser-capaz-de-identificar-a-algu-1835940998

3
https://gestion.pe/tecnologia/latido-corazon-firma-biometrica-271824-noticia/

4
https://es.scribd.com/document/268102167/Controles-de-Acceso-Logicos-y-Fisicos

5
https://as.com/meristation/2017/09/26/betech/1506425034_133729.html

6
https://www.sanandolatierra.org/la-onu-planea-la-identificacion-universal-2030/

32

También podría gustarte