EWAVE

  • Upload
    nikojim

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

  • 8/20/2019 EWAVE

    1/24

     

    Usos de la Biometría enUsos de la Biometría enAplicacionesAplicaciones

    ComercialesComerciales

  • 8/20/2019 EWAVE

    2/24

     

    Con la complejidad de las operacionesCon la complejidad de las operacionescomerciales surgen los sistemascomerciales surgen los sistemasinformáticos de gestión.informáticos de gestión.

    La necesidad de controles detalladosLa necesidad de controles detalladosplantea el problema de la limitación deplantea el problema de la limitación de

    accesos a distintas partes del sistema.accesos a distintas partes del sistema.

    La combinación usuario-contraseñaLa combinación usuario-contraseña

    continúa siendo la forma máscontinúa siendo la forma másetendida de control.etendida de control.

  • 8/20/2019 EWAVE

    3/24

     

    Cuando se debe administrar granCuando se debe administrar grancantidad de usuarios de un sistema secantidad de usuarios de un sistema se

    recurre a cierto grado derecurre a cierto grado deestandari!ación.estandari!ación.

    La gestión de contraseñas recaeLa gestión de contraseñas recae

    sobre el administrador de sistemas.sobre el administrador de sistemas.

    "l uso de contraseñas gen#ricas $%&'("l uso de contraseñas gen#ricas $%&'(

    )ue deben ser cambiadas luego por el)ue deben ser cambiadas luego por elusuario es una práctica frecuenteusuario es una práctica frecuente..

  • 8/20/2019 EWAVE

    4/24

     

    Las contraseñas segurasLas contraseñas seguras$Ad*+,det+f!( son difíciles de$Ad*+,det+f!( son difíciles de

    recordar para el usuario/ debiendorecordar para el usuario/ debiendoblan)uearse periódicamente.blan)uearse periódicamente.

    "n algunas organi!aciones las"n algunas organi!aciones las

    contraseñas son reempla!adas porcontraseñas son reempla!adas portarjetas con banda magn#tica o detarjetas con banda magn#tica o deproimidad.proimidad.

  • 8/20/2019 EWAVE

    5/24

     

    0roblemas ,recuentes0roblemas ,recuentes

    • 1l2ido de contraseñas.1l2ido de contraseñas.• 3obo de tarjetas.3obo de tarjetas.

    • 0r#stamo de tarjetas 4 di2ulgación de0r#stamo de tarjetas 4 di2ulgación decontraseñas.contraseñas.

    • 5eterioro/ destrucción de tarjetas.5eterioro/ destrucción de tarjetas.

    • ,alta de super2isión efecti2a,alta de super2isión efecti2a

  • 8/20/2019 EWAVE

    6/24

     

    0roblemas ,recuentes0roblemas ,recuentes

    • Carga de trabajo en administración deCarga de trabajo en administración desistemas.sistemas.

    • 6ecesidad de implementación de6ecesidad de implementación dem#todos alternati2os de control.m#todos alternati2os de control.

  • 8/20/2019 EWAVE

    7/24 

    La 2eri7cación biom#trica deLa 2eri7cación biom#trica deusuarios se presenta como unausuarios se presenta como unasolución adecuada a lassolución adecuada a las

    necesidades de super2isión 8necesidades de super2isión 8control de la ma8oría de lascontrol de la ma8oría de lasorgani!aciones comerciales.organi!aciones comerciales.

  • 8/20/2019 EWAVE

    8/24 

    9entajas9entajas

    • 6o se necesitan elementos eternos6o se necesitan elementos eternos$tarjetas(.$tarjetas(.

    • La tecnología está disponible.La tecnología está disponible.• Costos decrecientes.Costos decrecientes.• Uso sencillo.Uso sencillo.

    • :e puede integrar con sistemas:e puede integrar con sistemaseistentes $casi siempre(.eistentes $casi siempre(.

  • 8/20/2019 EWAVE

    9/24 

    9entajas9entajas

    • Los controles )ue re)uieren presenciaLos controles )ue re)uieren presenciano pueden ser e2itados o delegados.no pueden ser e2itados o delegados.

  • 8/20/2019 EWAVE

    10/24

     

    AceptaciónAceptación

    Dirección

    Gerencia

    Supervisión

    Operación

    Mayor

    Menor

  • 8/20/2019 EWAVE

    11/24

     

    Causas de rec;a!oCausas de rec;a!o

    • 3esistencia al cambio.3esistencia al cambio.

    • ,actores culturales.,actores culturales.

    • La Biometría se relaciona con la seguridad deLa Biometría se relaciona con la seguridad deinstalaciones gubernamentales/ la labor policial 8instalaciones gubernamentales/ la labor policial 8forense.forense.

    • "iste desconocimiento sobre el tratamiento )ue"iste desconocimiento sobre el tratamiento )uese le da a los datos biom#tricos.se le da a los datos biom#tricos.

    :e suele confundir 2eri7cación con identi7cación.:e suele confundir 2eri7cación con identi7cación.• :e percibe el acto de etraer 8 almacenar los:e percibe el acto de etraer 8 almacenar los

    registros biom#tricos como una in2asión a laregistros biom#tricos como una in2asión a lapri2acidad.pri2acidad.

  • 8/20/2019 EWAVE

    12/24

     

    "strategias"strategias

    • La resistencia al cambio se supera conLa resistencia al cambio se supera conel uso continuado.el uso continuado.

    • Los factores culturales se superan conLos factores culturales se superan coninformación.información.

    • Los datos almacenados no permiten reconstruirLos datos almacenados no permiten reconstruirla impresión dactilar $minucias(.la impresión dactilar $minucias(.

    • :olamente se puede 2eri7car la identidad:olamente se puede 2eri7car la identidadcuando el usuario participa del proceso en formacuando el usuario participa del proceso en forma2oluntaria.2oluntaria.

    • "iste legislación protecti2a de los datos"iste legislación protecti2a de los datospri2ados.pri2ados.

  • 8/20/2019 EWAVE

    13/24

     

    "strategias"strategias

    • Los factores culturales se superanLos factores culturales se superancon información.con información.

    La 2eri7cación de identidad $uno a uno( se ;aceLa 2eri7cación de identidad $uno a uno( se ;acesobre bases de datos pri2adas 8sobre bases de datos pri2adas 8descentrali!adas.descentrali!adas.

    • La identi7cación $uno a muc;os( se ;ace sobreLa identi7cación $uno a muc;os( se ;ace sobrebases de datos gubernamentales 8bases de datos gubernamentales 8

    centrali!adas $A,

  • 8/20/2019 EWAVE

    14/24

     

    "jemplos de aplicaciones"jemplos de aplicaciones

    comercialescomerciales• Banca 8 ser2icios 7nancieros.Banca 8 ser2icios 7nancieros.• :eguridad informática en dispositi2os:eguridad informática en dispositi2os

    personales $laptops/ teclados/personales $laptops/ teclados/memorias U:B(.memorias U:B(.

    • =elefonía celular.=elefonía celular.•

    Automó2iles.Automó2iles.• Control de acceso.Control de acceso.• Cerraduras de seguridad.Cerraduras de seguridad.

  • 8/20/2019 EWAVE

    15/24

     

    CasosCasos

    >alt 5isne8 Corporation>alt 5isne8 Corporation

     

  • 8/20/2019 EWAVE

    16/24

     

    CasosCasos

    >alt 5isne8 Corporation>alt 5isne8 Corporation

     

  • 8/20/2019 EWAVE

    17/24

     

    "@a2e roup :.A."@a2e roup :.A.

     

    0ro2eedor de sistemas de gestión0ro2eedor de sistemas de gestiónpara compañías e;ibidoras depara compañías e;ibidoras deespectáculos cinematográ7cos $cines(espectáculos cinematográ7cos $cines(o en 2i2o $teatros 8 estadios(.o en 2i2o $teatros 8 estadios(.

  • 8/20/2019 EWAVE

    18/24

     

    "@a2e roup :.A."@a2e roup :.A.

      0ro8ecto en curso0ro8ecto en curso

  • 8/20/2019 EWAVE

    19/24

     

    "@a2e roup :.A."@a2e roup :.A.

      0ro8ecto en curso0ro8ecto en curso

    =ecnología escogida ? :canner de ;uellas dactilares.=ecnología escogida ? :canner de ;uellas dactilares.0re2isión de incorporación de otras t#cnicas en el0re2isión de incorporación de otras t#cnicas en el

    futuro.futuro.

    :e mantiene la 2eri7cación clásica:e mantiene la 2eri7cación clásica$usuario4contraseña4tarjeta magn#tica( para casos$usuario4contraseña4tarjeta magn#tica( para casosespeciales.especiales.

  • 8/20/2019 EWAVE

    20/24

     

    "@a2e roup :.A."@a2e roup :.A.

      0ro8ecto en curso0ro8ecto en curso

    1bjeti2os?1bjeti2os?

    a( Aumentar las seguridad de las operacionesa( Aumentar las seguridad de las operaciones)ue re)uieran super2isión.)ue re)uieran super2isión.

    b( 3educir la necesidad de gestión de usuariosb( 3educir la necesidad de gestión de usuarios8 contraseñas.8 contraseñas.

  • 8/20/2019 EWAVE

    21/24

     

    "@a2e roup :.A."@a2e roup :.A.

      0ro8ecto en curso0ro8ecto en curso

    1bjeti2os?1bjeti2os?

    c( 0ro2eer a los auditores de las compañías unc( 0ro2eer a los auditores de las compañías unm#todo de autenticación sencillo 8 seguro.m#todo de autenticación sencillo 8 seguro.

    d( 0romo2er el uso de t#cnicas de 2eri7caciónd( 0romo2er el uso de t#cnicas de 2eri7caciónbiom#trica en aplicaciones comerciales.biom#trica en aplicaciones comerciales.

  • 8/20/2019 EWAVE

    22/24

  • 8/20/2019 EWAVE

    23/24

     

    "@a2e roup :.A."@a2e roup :.A.

      0ro8ectos futuros0ro8ectos futuros

    5esarrollo e integración de módulos de5esarrollo e integración de módulos de

    2eri7cación biom#trica para otros2eri7cación biom#trica para otrosmercados.mercados.

  • 8/20/2019 EWAVE

    24/24

    0reguntas0reguntas