Post on 07-Dec-2015
description
transcript
Página principal Buscar Buscar Usted
slideshare
SubirIniciar sesiónRegistrarse
Buscar
Página principalLiderazgoTecnologíaEducaciónMás temas
Creator's HubReúna clientes
Empezar
Tips & Tricks
Tools
For Business
Buscar
0
La Biometría en un entorno operacional4,157
CompartirMe gustaBajar
Reuniones Networking TICFollow0 2 0 0
Published on 23 de octubre de 2009
Hugo Suárez Cortés. XII Reunión Networking TIC “Seguridad Informática” 21 de
...Published in: Tecnología
1 Comment1 Me gustaEstadísticasNotas
Full NameComment goes here.Hace 12 horas Delete Reply Spam Block¿Está seguro? Sí NoTu mensaje aparecerá aquí
Comparta sus opiniones...Publicar
tutor03770Muy buen material; gracias por compartir el valioso documento.Hace 2 años Responder ¿Está seguro? Sí NoTu mensaje aparecerá aquí
Diego Ayala Sanchez11 months ago
Sin descargasreproducciones
reproducciones totales4,157En SlideShare0De insertados0Número de insertados3AccionesCompartido2Descargas167Comentarios1Me gusta1Insertados 0No embeds
No notes for slide
Transcript of "La Biometría en un entorno operacional"
1. 1. La biometría en un entorno operacional Hugo Suárez Cortés MCS TECH S.A. Gerente Octubre, 20092. 2. Agenda 1. Generalidades 2. Tecnología 3. Seguridad biométrica 4. Conclusiones3. 3. 1. Generalidades4. 4. Biometría Rasgo o característica biológica única e irrepetible que se puede medir para reconocer o verificar
la verdadera identidad de un individuo. DNA Geometría de Voz la mano Dinámica Huellas Firma TecladoGeometría del Iris Retina Rostro
5. 5. Alta Tecnología para la Identificación Claves de Acceso LO QUE UD. SABE Contraseñas LO QUE UD.TIENE Tarjetas Inteligentes QUIÉN ES USTED Biometría Tecnología Avanzada • Específica al Usuario •Específica al Usuario • No dependiente del Usuario • No dependiente del Usuario
6. 6. Huella Digital Conveniencia Nunca se olvida No se puede perder Fácil de implementar Reconocidaglobalmente Seguridad Única por individuo No puede ser robada No puede ser adivinada No puede sercompartida
7. 7. Mercado de biométricos Según estudio realizado por la firma Frost & SullivanReport, el mercadonorteamericano generó US$527 millones en el 2004, US$3.8 billones para el 2008. El mercado global creceráa 5.7 billones para el 2010 (IBC). La tendencia del uso de la tecnología de huella digital representa el 44% delmercado mundial
8. 8. Mercado de biométricos9. 9. 2. Tecnología10. 10. Equipos biométricos disponibles en el mercado11. 11. Soluciones desarrolladas a partir del uso de biometría12. 12. Soluciones desarrolladas a partir del uso de biometría13. 13. Soluciones desarrolladas a partir del uso de biometría14. 14. Hoja de identidad biométrica15. 15. 3. Seguridad biométrica16. 16. Triple factor de autenticación Existen tres categorías de factores de autenticación, que son: • Algo que
usted sabe: passwords, PINs, etc. • Algo que usted tiene: tokens, tarjetas, certificados digitales, etc. • Algo queusted es: biometría, característica física única e irrepetible
17. 17. Información de huellas digitales • La imagen de la huella no es almacenada • Las huellas sonadministradas en una base de datos “cero administración” • Se extraen exclusivamente los puntos de minucia •
La información se almacena en un "template" bajo un esquema de encripción certificado Image ImageTemplate Encrypted Capture Processing Creation Binary Template
18. 18. Problemas en Identity Management • Con los passwords, ausencia en el control de los administradores deseguridad sobre los usuarios. • Las áreas de auditoria confían en la cooperación del usuario, motivan a losusuarios a comprometerse con la seguridad. • Responsabilidad del usuario final en el manejo de lascontraseñas, tarjetas inteligentes, etc. • Los passwords están escritos en un papel, se reutilizan y son fáciles deadivinar, los ceden a sus compañeros, o los olvidan. • No es posible demostrar si alguien robó un password,aún utilizando tecnología forense.
19. 19. Qué tan grande es el problema* • Un usuario de tecnología tiene aprox. 21 y 70 passwords. • 49% escribelos passwords en algún lugar o los almacena en un archivo. • 84% considera que memorizar un password, es elmás importante atributo de un password. • 81% utiliza una palabra común como respuesta. • Cuatro de cincousuarios, dan sus passwords si alguien los solicita. * NTA Survey, 2008
20. 20. Tradicionales soluciones en Identity Management • Soluciones de administración de cuentas (Metadirectories) • Soluciones para la administración de passwords (stand alone databases) – Single SignOn(Scripts compejos para cada aplicación). – Password SelfReset • Soluciones Strong Authentication (dosfactores de autenticación)
21. 21. Biometría Identity Management • Aplicar modelos Fingerprint SignOn • Conocer quién esta haciendo“logging on” y accediendo a la red. • Incrementar la seguridad en la red, reforzando la autenticación. •Simplificar los mecanismos de administración. • Terminar con el problema de pérdida, robo de passwordscompartidos, tokens, etc.
22. 22. Biometría 3A’s: Administración, Autorización y Autenticación.23. 23. 4. Conclusiones24. 24. Conclusiones • La biometría ofrece máxima seguridad en los sistemas de información. • Los esquemas
tradicionales de seguridad trabajando conjuntamente con tecnología biométrica, cierran la brecha de seguridadnecesaria para garantizar una operación • Las huellas digitales son únicas y suficientemente complejas paraconstruir un template con propósitos de identificación/autenticación • Es posible crear procedimientos paraaumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde unahasta las 10 huellas, donde cada una de ellas es única • Leer una huella digital es un procedimiento eficiente yconveniente • Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es una de las principalesrazones por las que esta tecnología puede ser aplicada en mercados masivos. • Es una tecnología creciente ycada vez se puede contar con lectores de huellas miniaturizados y a bajo costo.
25. 25. Conclusiones • Los sistemas de identificación basados en biometría son un bloque importante en eldesarrollo de la tecnología, es por esto que industrias líderes como Microsoft, consideran que la tecnologíabiométrica es la más importante tecnología que vamos a ver en los próximos tres años. • La biometría es unaherramienta que ofrece actualmente el más alto grado de seguridad para la minimización del fraude y lasuplantación, en cualquier proceso donde la verificación de identidad sea requerida. • Se debe orientar elmercado masivo hacia la aceptación global de la nueva realidad tecnológica • Las oportunidades para aplicartecnología biométrica, esta disponible como una herramienta
26. 26. ¿Preguntas? HUGO SUÁREZ CORTÉS MCS TECH S.A. Gerente www.mcsidentificaciondigital.comhsuarez@mcsidentificaciondigital.com
RecomendadoMore from this author
La Biometriajuliana1,906
Ingeniería Biométricasdra219599
Seguridad BiometricaDasael Josué Sandoval Alfaro1,033
Tecnologías BiométricasJulio César Álvarez Reyes15,764
Introducción a la BiometriaEduardo Macetas62
BiometriaDeejay Fer1,175
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de capt…...Tomás GarcíaMer376
Monedas de RedesReuniones Networking TIC2,571
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC766
Seguridad informáticaayd948,081
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC4,704
Presentar discursoEva Avila3,284
Biometríajlezcano1210935
Seguridad informaticaIESTP.CAP.FAP. JOSE ABELARDO QUIÑONES8,350
BIOMETRIC SENSOR La ciencia Biométrica aplicada al RetailSowreLab Social Retail, project by Sowre426
Competencias Básicas en InternetReuniones Networking TIC5,296
Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC1,317
¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC868
Monedas de RedesReuniones Networking TIC2,571
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC4,704
Comercio electrónicoReuniones Networking TIC690
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC766
CSIRT Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC7,682
"¿Qué es en realidad un hacker?"Reuniones Networking TIC2,263
Los Delitos Informáticos en ColombiaReuniones Networking TIC20,889
Ciberseguridad Acciones y EstrategiasReuniones Networking TIC5,518
Taller Búsqueda De Información EmpReuniones Networking TIC986
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC489
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC5,557
Último Informe de Conectividad de la CRCReuniones Networking TIC2,991
ESPAÑOLEnglishFrançaisEspañolPortuguês (Brasil)Deutsch
InglésEspañolPortuguesFrançaisDeutsche
Acerca deDev & APIBlogTérminosPrivacidadDerecho de autorSoporte
LinkedIn Corporation © 2015
×Compartir esta presentaciónInsertar esta presentaciónMe gusta esta presentaciónLe ha gustado estapresentaciónGuardar esta presentación