Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER
|
|
- Patricia Córdoba Giménez
- hace 8 años
- Vistas:
Transcripción
1 Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER
2 Técnicas que permiten establecer una relación entre una persona y un determinado patrón asociado a ella de forma segura e intransferible Reconocimiento automático de individuos empleando: Características fisiológicas, medidas físicas de partes del cuerpo humano Características de comportamiento, cómo realiza cada persona determinadas acciones La persona es la llave Técnicas biométricas: Qué es la biometría? Sustitución o complemento de sistemas basados en clave o llave No son infalibles, pero son rápidos y repetitivos
3 Comodidad del usuario No tener que recordar claves ni PINs, No tener que llevar tarjetas, tokens o llaves), Mayor seguridad Difícil de robar Difícil de falsificar Mayor eficiencia Reducción del coste de mantenimiento de las políticas de seguridad Menor tiempo de gestión de errores Objetivo de los sistemas biométricos
4 Posibilidades de reconocimiento Posibilidades de reconocimiento dependiendo del contexto de la aplicación. Identificación: se reconoce al usuario dentro de un conjunto de posibles usuarios reconocibles por el sistema. Es una comparación 1:N para descubrir la identidad del usuario. ( Quién es?). Quién soy? Peter Peter DataBase Mary Peter
5 Posibilidades de reconocimiento (II) Autenticación: se verifica la identidad de un usuario, comparando la característica biométrica captada con la almacenada en el sistema al darse de alta. Es una comparación 1:1 para comprobar si la identidad del usuario es cierta. ( Es quién dice ser?). Soy Peter? Peter John Soy Peter? Peter Template
6 Comportamiento correcto Comportamiento del sistema Peter John Peter Template Comportamiento erróneo Peter False Rejection Rate John Peter Template False Aceptance Rate
7 FAR (False Aceptance Rate) % de usuarios aceptados por el sistema y que deberían haber sido rechazados. FRR (False Rejection Rate) % de usuarios rechazados por el sistema y que deberían haber sido aceptados. ERR (Equal Error Rate) Parámetros de referencia Punto en el que se igualan el FAR y el FRR FAR y FRR FAR FRR Se pueden establecer diferentes niveles de seguridad modificando el límite de aceptación o rechazo de los casos dudosos threshold
8 Parámetros de referencia (II) Distintividad FRR FAR FRR FAR EER EER Intrusividad Aceptación o rechazo al uso por parte del usuario Procedimiento de registro o enrollment Nºde patrones necesarios, durabilidad, etc. Tamaño de la muestra Tiempo de procesamiento
9 Sistema de reconocimiento de patrones Enrollment: Adquisición de muestra biométrica mediante un sensor Procesamiento para obtener las características invariantes patrón. Identificación o autenticación: Adquisición de nueva muestra biométrica Cómo se realiza el reconocimiento Procesamiento y comparación con el patrón. Sensor biométrico Extraer características BD Template Sensor Biométrico Extraer características Matching Si/No
10 Patrón: Conjunto de distancias Qué se reconoce Matching: Correlación entre patrón referencia y patrón actual A = T e 1 T e2... T e n
11 Técnicas existentes Mercado desarrollado Reconocimiento huellas dactilares Reconocimiento Iris Reconocimiento facial Reconocimiento características de la mano Reconocimiento de la huella de la palma Mercado emergente Reconocimiento de la voz Reconocimiento retina Reconocimiento de forma de firmar o teclear Laboratorio Imagen infrarroja de la mano (venas) Imagen infrarroja de la cara (venas) Forma de caminar o moverse, ADN, orejas, olor, uñas
12 Colaboración explícita del usuario En ambiente controlado El usuario toca o se acerca al sensor, sabe cómo utilizarlo Huella dactilar, mano, iris, firma, Sin la colaboración explícita del usuario En ambiente abierto El usuario no interactúa explícitamente con el sistema, incluso puede no ser consciente de la existencia del mismo El sistema puede extraer las características biométricas del usuario a distancia independientemente de su posición en el entorno Cara, voz, forma de caminar, Colaboración del usuario
13 Reconocimiento huellas dactilares Captura de minucias Obtención características (minutiae points), correlación (+) Barato, eficaz, uso sencillo (-) Equipo específico, apreciación de intrusivo, asociación a temas penales FA < 0,01%, FR <0,01%, Nº usuarios alto, enrollment sencillo Descripción técnicas principales
14 Reconocimiento del iris Captura de imagen IR patrón Método patentado (2D wavelet) y comercial (Panasonic..) (+) Invariable, precisión muy elevada (-) Equipo específico, precio medio, apreciación usuario intrusivo FAR 10 10, FRR 10 4, Distint. Muy Alta, Enrollment sencillo Descripción técnicas principales (II)
15 Descripción técnicas principales (III) Reconocimiento facial Captura de imagen facial Métodos Estadísticos (Eigenfaces) y Geométricos (+) Barato, poco intrusivo, uso sencillo (-) Afecta iluminación, disfraz, edad FAR < 0,1%, FRR < 0,1%, Distint. Media, Enrollment lento
16 Reconocimiento de características de la mano Captura de imágenes de la mano Medidas aspectos geométricos (2D y 3D) (+) Poco intrusivo, uso sencillo (-) Orientados autenticación FA 0,1%, FR 0,1%, Distint. Medio, Enrollment fácil Descripción técnicas principales (IV)
17 Reconocimiento Voz Captura de audio (cualquier medio, teléfono, tarjeta sonido) Análisis frecuencial, correlación (+) Barato, muy sencillo, poco intrusivo. (-) Influido afecciones voz FA < 0,01%, FR <0,01%, Distint. Baja, Enrollment medio Descripción técnicas principales (V)
18 Reconocimiento de forma de firmar Captura de la traza del movimiento (posición y presión) Comparación de las trayectorias (+) poco intrusivo, sencillo (-) Equipo específico, orientados autenticación FA 0,6%, FR 0,7%, Distint. Medio, Enrollment fácil Descripción técnicas principales (VI)
19 Posicionamiento de las técnicas actuales
20 Seguridad en la movilidad y accesos Aplicaciones Aeropuertos, fronteras, centrales electricas, centros de control de suministro, instalaciones industriales, instituciones públicas, control hospitalario de neonatos Seguridad en las transacciones en el comercio electrónico y banca Cajeros automáticos, verificación de uso de tarjetas de credito en comercios, pago por Internet Seguridad en el acceso y firma de documentos electrónicos Sector sanitario, industrial, administración pública, comercio, actas notariales. Validación de firma digital, sistemas de voto electrónico y voto por internet Seguridad en el acceso a equipos industriales Maquinaria que sólo deba ser utilizada por personal específicamente formado
21 Aplicaciones (II) A corto plazo las técnicas biométricas permitirán conocer pautas de comportamiento: Determinar el estado de ánimo de una persona Detectar síntomas de cansancio o enfermedad (fatiga, cansancio, stress) Amplio abanico de aplicaciones: Seguridad en el transporte Seguridad en instalaciones industriales Aplicación a equipos de emergencia
22 Trabajo futuro Nuevas arquitecturas de seguridad: Mayor integración con sistemas existentes, PKIs Almacenamiento y procesamiento centralizado/distribuido de patrones Nuevas técnicas biométricas: Más fiables y robustas Rápidas y eficaces No intrusivas Nuevos algoritmos de procesamiento: Redes neuronales Lógica difusa Nuevas tecnologías de sensores: Sensórica avanzada Sensores miniaturizados Estandarización y normativa
23 Gracias por su atención Su turno de preguntas
Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Metodología PROYECTO INTECO SOBRE LAS TECNOLOGÍAS BIOMÉTRICAS APLICADAS
Más detallesBiometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá
Biometría Alta Seguridad para la Industria Financiera Patricio Leixelard Solá Verificación v/s Identificación Dependiendo de la aplicación un Sistema Biométrico puede operar verificando la identidad de
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesCurso de Control de Acceso y Videovigilancia
Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesEl lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.
Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos
Más detallesIntroducción a los procesos de autenticación
Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos
Más detallesSistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia
Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría
Más detallesInvestigadores de la Universitat Ja u m e I d e C a s t e l l ó h a n desarrollado un sistema de reidentificación
OFERTA TECNOLÓGICA El objetivo del sistema no es conocer la identidad exacta de un individuo, sino ser capaz de detectar su presencia en diferentes escenarios capturados por distintas cámaras, asociar
Más detallesConsideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman <buanzo@buanzo.com.ar> http://www.buanzo.com.
Consideraciones de Seguridad en la implementación de Sistemas Biométricos por Arturo Busleiman http://www.buanzo.com.ar/pro/ Seguridad en Sistemas Biométricos Algunas definiciones
Más detallesSISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL
SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesEspecificaciones Mínimas SI NO
Entregable Entregable #1 Sistema integral de información para 5 empresas de salud en la ciudad de Cali Can tida d 1 CUMPLE Especificaciones Mínimas SI NO Proporcionar un sistema de información que permita
Más detallesCurso de Control de Acceso y Videovigilancia
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales
Más detallesARTÍCULO 29 - GRUPO DE PROTECCIÓN DE DATOS
ARTÍCULO 29 - GRUPO DE PROTECCIÓN DE DATOS 12168/02/ES WP 80 Documento de trabajo sobre biometría Adoptado el 1 de agosto de 2003 El Grupo se creó en virtud del artículo 29 de la Directiva 95/46/CE y es
Más detallesTema 7. Introducción al reconocimiento de objetos
Tema 7. Introducción al reconocimiento de objetos En resumen, un sistema de reconocimiento de patrones completo consiste en: Un sensor que recoge las observaciones a clasificar. Un sistema de extracción
Más detallesBiometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
Más detallesinalámbrico cobertura GSM
G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática
Más detallesCONTROL DE COMBUSTIBLE
1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.
Más detallesTecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos
Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesObtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.
Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta
Más detallesSistema Integrado de Control de Presencia Dactilar
Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal
Más detallesCurso Carnet de Carretilla Elevadora Portacontenedores
Curso Carnet de Carretilla Elevadora Portacontenedores Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Carnet de Carretilla Elevadora Portacontenedores Curso Carnet de Carretilla Elevadora
Más detallesGUIA COMENTADA ORDEN MINISTERIAL INT-316/2011 sobre funcionamiento de los sistemas de alarma en el ámbito de seguridad privada.
GUIA COMENTADA ORDEN MINISTERIAL INT-316/2011 sobre funcionamiento de los sistemas de alarma en el ámbito de seguridad privada. Plan El pasado 18 de Febrero el B.O.E. publicó la Orden del Ministerio de
Más detallesExtracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.
Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. BAEZ MOYANO, Luciano Martín Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract El
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesCuaderno Red de Cátedras Telefónica
Sistemas Biométricos 1 Cuaderno Red de Cátedras Telefónica Sistemas Biométricos Cátedra Telefónica de la Universidad de Las Palmas de Gran Canaria Carlos Manuel Travieso González Marcos del Pozo Baños
Más detallesCONVALIDACIONES DE FORMACION PROFESIONAL (ORIENTACIONES)
ÍNDICE CONVALIDACIONES DE FORMACION PROFESIONAL (ORIENTACIONES) REQUISITOS...2 SOLICITUD...2 CONVALIDACIONES...3 CASO 1: ENTRE...3 CASO 2: DE A...4 CASO 3: ENTRE...5 CASO 4: DE A...6 CASO 5: DE OTROS ESTUDIOS
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesINFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]
SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] ÍNDICE 1. INTRODUCCIÓN 2 2. LIMITACIONES 2 POBLACIÓN 2 EDAD 2 CONDICIONES CLIMATOLÓGICAS 3 CONDICIONES ESPECÍFICAS DE LA INSTALACIÓN 3 3. RECOMENDACIONES
Más detallesSOLUCIONES BIOMETRICAS
SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento
Más detallesEstudios de Satisfacción de Usuarios e Imagen de Opinión Pública del Banco de Previsión Social
Estudios de Satisfacción de Usuarios e Imagen de Opinión Pública del Banco de Previsión Social 2007 2012 Fuente: Investigación del Departamento de Sociología de la Facultad de Ciencias Sociales de la Universidad
Más detallesPROCEDIMIENTO PARA LA CAPTURA DE ELEMENTOS BIOMÉTRICOS
PROCEDIMIENTO PARA LA CAPTURA DE ELEMENTOS BIOMÉTRICOS Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 15 de agosto del 2006 24 de agosto del
Más detallesOtra buena práctica es AGROBIOCON (Detección de contaminantes en la industria agroalimentaria mediante biosensores)
Otra buena práctica es AGROBIOCON (Detección de contaminantes en la industria agroalimentaria mediante biosensores) La Asociación de Investigación de la Industria Agroalimentaria (AINIA) es la entidad
Más detallesMENSAJES CLAVE. Tomar una medida personal al hacerse una mamografía de detección cada año a partir de los 40 años,
MENSAJES CLAVE Sométase a exámenes de detección Objetivos de aprendizaje Luego de la presentación, la audiencia podrá: Nombrar los dos factores de riesgo más comunes del cáncer de seno, Recordar las cuatro
Más detallesPREGUNTAS FRECUENTES. Programa Docentia USAL. Convocatoria 11 12
PREGUNTAS FRECUENTES. Programa Docentia USAL. Convocatoria 11 12 Qué es el Programa Docentia? Por qué se adhiere la USAL a Docentia? Qué universidades están adscritas a Docentia? Cuáles son los objetivos
Más detallesSistemas de control de acceso basados en lectura de matrículas
Sistemas de control de acceso basados en lectura de matrículas DESCRIPCIÓN DE PRODUCTO Contenido 1. Introducción... 3 2. Origen del sistema... 3 3. Funcionamiento general.... 4 4. Descripción de los elementos
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesSISTEMA DE RECONOCIMIENTO BIOMÉTRICO MEDIANTE FIRMA MANUSCRITA ON-LINE 3D
Departamento de Tecnología Electrónica TRABAJO FIN DE GRADO SISTEMA DE RECONOCIMIENTO BIOMÉTRICO MEDIANTE FIRMA MANUSCRITA ON-LINE 3D Autor: Marlon Alberto Granda Carrillo Titulación: Grado en Ingeniería
Más detallesTEMA 11. LA VELOCIDAD.
TEMA 11. LA VELOCIDAD. Clasificación de la velocidad. - VELOCIDAD DE REACCIÓN: es la capacidad de reaccionar en el menor tiempo posible frente a un estímulo. Diferenciamos reacciones sencillas (ej.: salida
Más detallesCurso de Manejo de Elevadora Montamuebles sobre Remolques (Online)
Curso de Manejo de Elevadora Montamuebles sobre Remolques (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Manejo de Elevadora Montamuebles sobre Remolques (Online) Curso de Manejo
Más detallesUna seguridad GLOBAL
Una seguridad GLOBAL La huella digital aplicada a la gestión de identidades ` Por Jorge Urios Rodríguez Front Office Solutions Practice Manager de Getronics Iberia En los últimos años la Gestión de Identidades
Más detallesINGENIERÍA EN ORGANIZACIÓN INDUSTRIAL (SEMIPRESENCIAL)
Titulación: INGENIERÍA EN ORGANIZACIÓN INDUSTRIAL (SEMIPRESENCIAL) Alumno (nombre y apellidos): JOSÉ MARÍA AMAT DE SWERT Título PFC: ESTUDIO PARA LA IMPLANTACIÓN DEL SISTEMA MRP DE PLANIFICACIÓN Y CONTROL
Más detallesEmmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org
Cuáles son las garantías de accesibilidad y no discriminación que deben cumplir los medios de comunicación social? Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org www.expansionconferencias.com
Más detallesAUDITORÍAS ENERGÉTICAS. Dr. Jesús López Villada
AUDITORÍAS ENERGÉTICAS Dr. Jesús López Villada 24-08-2014 1 Auditorías Energéticas Contenidos del Curso Sesión 1: Introducción a la auditoría y gestión energética. Sesión 2: Equipos de medida y variables
Más detallesSomos una empresa de I+D+i especializada en sistemas de control, visión artificial, procesado de señal y sistemas MES.
Investigación, desarrollo, visión artificial, adquisición de datos, tratamiento digital de señal, simulación, control en tiempo real, sistemas MES, diseño electrónico, estudios de mejora, asesoría técnica,
Más detallesMarcas de Agua Digitales y Seguridad en las AA.PP Seguridad de la Información en las AA.PP.
Marcas de Agua Digitales y Seguridad en las AA.PP Seguridad de la Información en las AA.PP. D. Javier González Alvarez Director General aquamobile Índice 1. Soluciones para Seguridad Documental 2. Protección
Más detallesLa biometría y su legalidad
La biometría y su legalidad David Vernet, Xavier Canaleta Enginyeria i Arquitectura La Salle Universitat Ramon Llull Barcelona e-mail: dave@salleurl.edu, xavic@salleurl.edu Resumen De un tiempo a esta
Más detallesINSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial
Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de
Más detallesSoftware. Introducción
Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,
Más detallesTécnico Especialista TIC en Control de Acceso y Videovigilancia
Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control
Más detallesLeica DM4000 B LED. Sencillo procesamiento de imágenes con luz brillante Microscopio digital Leica con iluminación LED para aplicaciones biomédicas
Leica DM4000 B LED Sencillo procesamiento de imágenes con luz brillante Microscopio digital Leica con iluminación LED para aplicaciones biomédicas Leica DM4000 B LED Procesamiento de imágenes con luz brillante
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesModelos y Bases de Datos
Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 8 Nombre: Normalización de base de datos Contextualización Sabes cuál es su proceso de la normalización? Tomando en cuenta todos los conceptos
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesGuía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada
Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la
Más detallesSe integran próximamente
El paciente ante los nuevas TIC de salud: Riesgos y beneficios Tomás Castillo Arenal Presidente Plataforma de Organizaciones de Pacientes Santander, 3 de septiembre de 2015 25 organizaciones i de pacientes
Más detallesTema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico
Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática
Más detallesGUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL
SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE
Más detallesPREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS
PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS Artículo 5. Sistemas de seguridad. 1.- Según el apartado f cuál es la periodicidad a la que se refieren cuando dicen Supervisión permanente? Es la que
Más detallesEstrategias de Precio. Creación y Gestión de PYMES Centro de Estudios Mora Mayo 2014
Estrategias de Precio Creación y Gestión de PYMES Centro de Estudios Mora Mayo 2014 Estrategia de Precios. El precio es la expresión de valor que tiene un producto o servicio, manifestado por lo general
Más detallesTécnico Especialista TIC en Control de Acceso y Videovigilancia
Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista
Más detallesSITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS Servicio de Ordenación y Sanidad Animal Julio 2012 v9 INDICE 1 INTRODUCCIÓN... 3 2 ESQUEMA DE FUNCIONAMIENTO
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesINTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214
CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 Radio SePem 01 en posición horizontal Detalle del Master SePem 01 en posición vertical Aplicación El sistema SePem 01 constituye
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Biometrika Controls es un conjunto de componentes ActiveX, que incluyen todos
Más detallesLIBERTAD SEGURIDAD - PRIVACIDAD
BIOMETRÍA LIBERTAD SEGURIDAD - PRIVACIDAD Dr. Ruben Amato Lusararian 1 34º Conferencia Internacional de Autoridades de Protección de Datos y Privacidad. Montevideo - Uruguay AUMENTO BASES DE DATOS EN LA
Más detallesBiofas. Tecnología biométrica aplicada a la seguridad.
Biofas. Tecnología biométrica aplicada a la seguridad. Empresa de ingeniería y seguridad S&C Sistemas Automáticos S.L. Dossier Técnico y Presentación BioFas S&C Sistemas Automáticos Introducción Sistema
Más detallesESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES
ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES INTRODUCCIÓN El Foro Fundación Pfizer de Debate Social nace en 2007 como una iniciativa para crear una plataforma de análisis
Más detallesConvocatoria 2014 Fundación para la Prevención de Riesgos Laborales AT-0116/2014. Necesidades de Formación en Primeros Auxilios
4 Necesidades de Formación en Primeros Auxilios Guía para la elaboración de Medidas de Emergencia y Evacuación en la PYME ~ 21 ~ 4. Necesidades de Formación en Primeros Auxilios Introducción: El estado
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesEl Detector de Intrusión Serie Profesional sabe cuándo activar la alarma y cuándo no.
El Detector de Intrusión Serie Profesional sabe cuándo activar la alarma y cuándo no. Ahora con tecnología antienmascaramiento multipunto con detección de sprays. La incomparable tecnología de Bosch mejora
Más detallesSistema de Control de Acceso y Personal Biométrico
Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas
Más detallesLa medición individual de calefacción supondrá un ahorro de 1.100 millones en cinco años en España.
La medición individual de calefacción supondrá un ahorro de 1.100 millones en cinco años en España. D. Jose Manuel González García Director Comercial Zona Norte !Nueva Directiva Europea! La nueva DEE cuya
Más detallesPrevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte
Prevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR
Más detallesTarjeta VISA Premier Caja de Ingenieros. Tarjeta VISA Premier. Guía rápida
Tarjeta VISA Premier Caja de Ingenieros Tarjeta VISA Premier Guía rápida 1 Con la tarjeta Visa Premier de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el
Más detallesÍndice. Impuestos Municipales 2.006 2.008 Abril 2008
Estudio sobre Impuestos Municipales, Tasas y Precios Públicos 2006-2008 Índice Resultados del Estudio 3 IBI 4 IVTM 6 Consumo Doméstico de Agua 8 Transporte Urbano 10 Análisis de Ciudades Estudiadas 12
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL Facultad de Ciencias Jurídicas UDIMA INFORMACIÓN PUBLICA Valoración
Más detallesProcedimiento E U N A C O M
E U N A C O M Procedimiento Número: 01-2014 Ref: Detalla el proceso de rendición del EUNACOM-ST Dirigido a: Escuelas que participen como sede del EUNACOM Vigente a partir de: 25 de noviembre, 2014 Cambios:
Más detalles11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4
Más detallesTarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida
Tarjeta VISA Classic Caja de Ingenieros Tarjeta VISA Classic Guía rápida 1 Con la tarjeta Visa Classic de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el mundo,
Más detallesINSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA
INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA Horas: 90 Teoría: 0 Práctica: 0 Presenciales:
Más detallesJennifer Juárez Jueves, 27 de Junio de 2013 10:58 - Actualizado Jueves, 27 de Junio de 2013 11:10
Los especialistas en la industria de móviles indican que uno de cada 10 teléfonos celulares en México es falso y debido a que no son marcas sujetas a vigilancia de las autoridades, pueden estar fabricados
Más detallesManual de usuario. Curso Móvil 1.0
Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos
Más detallesBioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.
BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada
Más detallesMaestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde
Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Tarjeta Maestro Tarjeta
Más detallesSistema automático para el control de calidad en el sector textil
Oferta tecnológica: Sistema automático para el control de calidad en el sector textil Oferta tecnológica: Sistema automático para el control de calidad en el sector textil RESUMEN El grupo de Tecnología
Más detallesColegio Belen COMPUTACION
Colegio Belen Apuntes COMPUTACION 1º AÑO 2013 CARPETAS Y ARCHIVOS 1 Imagínate una gran oficina... En ella se maneja mucha información. La oficina tiene varias habitaciones, en cada habitación hay estanterías,
Más detallesPolítica de Privacidad por Internet
Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,
Más detallesSistemas de entradas y salidas
Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema
Más detallesPROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS
PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS Índice La fidelización de clientes Soluciones TPCOM Los dispositivos necesarios Las tarjetas Los terminales La operativa del Sistema La información La Comunicación
Más detallesInternational Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?
Más detallesQué ventajas e inconvenientes tiene el comercio electrónico con respecto al tradicional?
COMERCIO ELECTRÓNICO Qué son los servicios de la sociedad de la información? Qué es el comercio electrónico? Qué ventajas e inconvenientes tiene el comercio electrónico con respecto al tradicional? Cómo
Más detallesUF1541 Ensayo mediante Partículas Magnéticas
UF1541 Ensayo mediante Partículas Magnéticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1541 Ensayo mediante Partículas Magnéticas UF1541 Ensayo mediante Partículas Magnéticas Duración: 40
Más detalles