La Biometría en Un Entorno Operacional

10
Página principal Buscar Buscar Usted slideshare Subir Iniciar sesión Registrarse Buscar Página principal Liderazgo Tecnología Educación Más temas Creator's Hub Reúna clientes Empezar Tips & Tricks Tools For Business Buscar 0 La Biometría en un entorno operacional 4,157

description

La Biometría en Un Entorno Operacional

Transcript of La Biometría en Un Entorno Operacional

Page 2: La Biometría en Un Entorno Operacional

CompartirMe gustaBajar

Reuniones Networking TICFollow0 2 0 0

Published on 23 de octubre de 2009

Hugo Suárez Cortés. XII Reunión Networking TIC “Seguridad Informática” 21 de

...Published in: Tecnología

1 Comment1 Me gustaEstadísticasNotas

Full NameComment goes here.Hace 12 horas Delete Reply Spam Block¿Está seguro? Sí NoTu mensaje aparecerá aquí

Comparta sus opiniones...Publicar

tutor03770Muy buen material; gracias por compartir el valioso documento.Hace 2 años Responder ¿Está seguro? Sí NoTu mensaje aparecerá aquí

Diego Ayala Sanchez11 months ago

Sin descargasreproducciones

Page 3: La Biometría en Un Entorno Operacional

reproducciones totales4,157En SlideShare0De insertados0Número de insertados3AccionesCompartido2Descargas167Comentarios1Me gusta1Insertados 0No embeds

No notes for slide

Transcript of "La Biometría en un entorno operacional"

1. 1. La biometría en un entorno operacional Hugo Suárez Cortés MCS TECH S.A. Gerente Octubre, 20092. 2. Agenda 1. Generalidades 2. Tecnología 3. Seguridad biométrica 4. Conclusiones3. 3. 1. Generalidades4. 4. Biometría Rasgo o característica biológica única e irrepetible que se puede medir para reconocer o verificar

la verdadera identidad de un individuo. DNA Geometría de Voz la mano Dinámica Huellas Firma TecladoGeometría del Iris Retina Rostro

5. 5. Alta Tecnología para la Identificación Claves de Acceso LO QUE UD. SABE Contraseñas LO QUE UD.TIENE Tarjetas Inteligentes QUIÉN ES USTED Biometría Tecnología Avanzada • Específica al Usuario •Específica al Usuario • No dependiente del Usuario • No dependiente del Usuario

6. 6. Huella Digital Conveniencia Nunca se olvida No se puede perder Fácil de implementar Reconocidaglobalmente Seguridad Única por individuo No puede ser robada No puede ser adivinada No puede sercompartida

7. 7. Mercado de biométricos Según estudio realizado por la firma Frost & SullivanReport, el mercadonorteamericano generó US$527 millones en el 2004, US$3.8 billones para el 2008. El mercado global creceráa 5.7 billones para el 2010 (IBC). La tendencia del uso de la tecnología de huella digital representa el 44% delmercado mundial

8. 8. Mercado de biométricos9. 9. 2. Tecnología10. 10. Equipos biométricos disponibles en el mercado11. 11. Soluciones desarrolladas a partir del uso de biometría12. 12. Soluciones desarrolladas a partir del uso de biometría13. 13. Soluciones desarrolladas a partir del uso de biometría14. 14. Hoja de identidad biométrica15. 15. 3. Seguridad biométrica16. 16. Triple factor de autenticación Existen tres categorías de factores de autenticación, que son: • Algo que

usted sabe: passwords, PINs, etc. • Algo que usted tiene: tokens, tarjetas, certificados digitales, etc. • Algo queusted es: biometría, característica física única e irrepetible

17. 17. Información de huellas digitales • La imagen de la huella no es almacenada • Las huellas sonadministradas en una base de datos “cero administración” • Se extraen exclusivamente los puntos de minucia •

Page 4: La Biometría en Un Entorno Operacional

La información se almacena en un "template" bajo un esquema de encripción certificado Image ImageTemplate Encrypted Capture Processing Creation Binary Template

18. 18. Problemas en Identity Management • Con los passwords, ausencia en el control de los administradores deseguridad sobre los usuarios. • Las áreas de auditoria confían en la cooperación del usuario, motivan a losusuarios a comprometerse con la seguridad. • Responsabilidad del usuario final en el manejo de lascontraseñas, tarjetas inteligentes, etc. • Los passwords están escritos en un papel, se reutilizan y son fáciles deadivinar, los ceden a sus compañeros, o los olvidan. • No es posible demostrar si alguien robó un password,aún utilizando tecnología forense.

19. 19. Qué tan grande es el problema* • Un usuario de tecnología tiene aprox. 21 y 70 passwords. • 49% escribelos passwords en algún lugar o los almacena en un archivo. • 84% considera que memorizar un password, es elmás importante atributo de un password. • 81% utiliza una palabra común como respuesta. • Cuatro de cincousuarios, dan sus passwords si alguien los solicita. * NTA Survey, 2008

20. 20. Tradicionales soluciones en Identity Management • Soluciones de administración de cuentas (Metadirectories) • Soluciones para la administración de passwords (stand alone databases) – Single Sign­On(Scripts compejos para cada aplicación). – Password Self­Reset • Soluciones Strong Authentication (dosfactores de autenticación)

21. 21. Biometría ­ Identity Management • Aplicar modelos Fingerprint Sign­On • Conocer quién esta haciendo“logging on” y accediendo a la red. • Incrementar la seguridad en la red, reforzando la autenticación. •Simplificar los mecanismos de administración. • Terminar con el problema de pérdida, robo de passwordscompartidos, tokens, etc.

22. 22. Biometría 3A’s: Administración, Autorización y Autenticación.23. 23. 4. Conclusiones24. 24. Conclusiones • La biometría ofrece máxima seguridad en los sistemas de información. • Los esquemas

tradicionales de seguridad trabajando conjuntamente con tecnología biométrica, cierran la brecha de seguridadnecesaria para garantizar una operación • Las huellas digitales son únicas y suficientemente complejas paraconstruir un template con propósitos de identificación/autenticación • Es posible crear procedimientos paraaumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde unahasta las 10 huellas, donde cada una de ellas es única • Leer una huella digital es un procedimiento eficiente yconveniente • Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es una de las principalesrazones por las que esta tecnología puede ser aplicada en mercados masivos. • Es una tecnología creciente ycada vez se puede contar con lectores de huellas miniaturizados y a bajo costo.

25. 25. Conclusiones • Los sistemas de identificación basados en biometría son un bloque importante en eldesarrollo de la tecnología, es por esto que industrias líderes como Microsoft, consideran que la tecnologíabiométrica es la más importante tecnología que vamos a ver en los próximos tres años. • La biometría es unaherramienta que ofrece actualmente el más alto grado de seguridad para la minimización del fraude y lasuplantación, en cualquier proceso donde la verificación de identidad sea requerida. • Se debe orientar elmercado masivo hacia la aceptación global de la nueva realidad tecnológica • Las oportunidades para aplicartecnología biométrica, esta disponible como una herramienta

26. 26. ¿Preguntas? HUGO SUÁREZ CORTÉS MCS TECH S.A. Gerente www.mcsidentificaciondigital.comhsuarez@mcsidentificaciondigital.com

RecomendadoMore from this author

La Biometriajuliana1,906

Page 5: La Biometría en Un Entorno Operacional

Ingeniería Biométricasdra219599

Seguridad BiometricaDasael Josué Sandoval Alfaro1,033

Tecnologías BiométricasJulio César Álvarez Reyes15,764

Introducción a la BiometriaEduardo Macetas62

BiometriaDeejay Fer1,175

Autenticación biométrica de firma manuscrita sobre dispositivos móviles de capt…...Tomás García­Mer376

Page 6: La Biometría en Un Entorno Operacional

Monedas de RedesReuniones Networking TIC2,571

Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC766

Seguridad informáticaayd948,081

Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC4,704

Presentar discursoEva Avila3,284

Biometríajlezcano1210935

Page 7: La Biometría en Un Entorno Operacional

Seguridad informaticaIESTP.CAP.FAP. JOSE ABELARDO QUIÑONES8,350

BIOMETRIC SENSOR­ La ciencia Biométrica aplicada al RetailSowreLab­ Social Retail, project by Sowre426

Competencias Básicas en InternetReuniones Networking TIC5,296

Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC1,317

¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC868

Monedas de RedesReuniones Networking TIC2,571

Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC4,704

Page 8: La Biometría en Un Entorno Operacional

Comercio electrónicoReuniones Networking TIC690

Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC766

CSIRT ­ Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC7,682

"¿Qué es en realidad un hacker?"Reuniones Networking TIC2,263

Los Delitos Informáticos en ColombiaReuniones Networking TIC20,889

Ciberseguridad­ Acciones y EstrategiasReuniones Networking TIC5,518

Page 9: La Biometría en Un Entorno Operacional

Taller Búsqueda De Información EmpReuniones Networking TIC986

Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC489

Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC5,557

Último Informe de Conectividad de la CRCReuniones Networking TIC2,991

ESPAÑOLEnglishFrançaisEspañolPortuguês (Brasil)Deutsch

InglésEspañolPortuguesFrançaisDeutsche

Acerca deDev & APIBlogTérminosPrivacidadDerecho de autorSoporte

Page 10: La Biometría en Un Entorno Operacional

LinkedIn Corporation © 2015

×Compartir esta presentaciónInsertar esta presentaciónMe gusta esta presentaciónLe ha gustado estapresentaciónGuardar esta presentación