ABH (Autenticador Biométrico - Huella y Facial)
|
|
- Gerardo Fuentes Vargas
- hace 7 años
- Vistas:
Transcripción
1 ABH (Autenticador Biométrico - Huella y Facial) 1. Descripción General 1.1 Conceptos de Biometría 1.2 Características de la aplicación 2. Application Server 3. Mercado Objetivo 1. Descripción General 1.1 CONCEPTOS DE BIOMETRÍA Ventajas de las tecnologías basadas en Biometría para autenticación de usuarios en comparación con tecnologías no-biométicas; procesos de matrícula ( enrollment ) y verificación; conceptos de verificación e identificación; capas de seguridad. Un factor biométrico es una característica biológica única de los seres humanos sujeta a medición y que puede ser utilizada para reconocer automáticamente o verificar la identidad de un individuo. La ciencia que estudia estos factores biométricos y los analiza estadísticamente se llama Biometría. Actualmente, el énfasis de la investigación y el desarrollo de las tecnologías biométricas está dirigido a lograr mayor seguridad a través de mayor certeza y exactitud en la identificación de las personas. Los factores biométricos sobre los cuales ha avanzado más la tecnología de verificación de identidad son la huella digital, la mano, el iris de los ojos, la geometría de la cara y la voz. La tecnología biométrica es, significativamente más exacta, conveniente y segura que otras tecnologías para la verificación de la identidad de las personas, tales como claves personales (PIN, tarjetas de banda magnética para débitos y créditos), documentos de identificación (cédula de ciudadanía actual), tokens, tarjetas inteli- Brochure CONFIDENCIAL Página No.1
2 gentes, incluso certificados digitales: a diferencia de estas tecnologías, la identificación biométrica no puede ser cedida, ni suplantada, ni robada, ni perdida, ni olvidada, ni adivinada, ni publicada. Las técnicas de autenticación de identidad recientemente se han basado en ALGO QUE LA PERSONA SABE (por ejemplo, una clave), o ALGO QUE LA PERSONA TIENE (la cédula, un token, una tarjeta de banda magnética, una tarjeta inteligente). Las tecnologías biométricas permiten elevar la seguridad para basarla en ALGO QUE LA PERSONA ES (las características de sus huellas digitales, o de la geometría de su cara, por ejemplo), que no pueden ser cedidas, ni suplantadas o falsificadas, ni cedidas, ni robadas. Las claves personales son notoriamente inseguras: existen estudios que demuestran que incluso en las entidades financieras las claves personales, supuestamente secretas, son conocidas por muchas personas además del dueño de la clave. Como existe el riesgo de olvidarlas, los responsables las escriben y las guardan en sitios donde pueden ser encontradas fácilmente por otras personas. Frecuentemente, los responsables entregan las claves voluntariamente a un tercero, por comodidad para delegar los procesos protegidos por clave en un tercero ante las presiones de tiempo de su trabajo. Este comportamiento del ser humano es lo que hace también inseguras otras tecnologías de identificación no-biométrica, como los tokens y las tarjetas inteligentes, aún cuando estas se combinan con claves: nada le impide a un individuo entregarle a un tercero el token, o la tarjeta inteligente, con las claves correspondientes y cualquier otra información, para que ejecute procesos que el sistema supone sólo debe hacerlo personalmente. En ese momento se pierde toda la inversión que se haya hecho en seguridad, y la organización está expuesta al riesgo de pérdida de información o pérdida de valores o utilización indebida de la información. El objetivo de la Biometría es entonces la reducción de los riesgos de seguridad y del fraude por suplantación de identidad a través de una identificación más exacta, conveniente y segura del individuo. Brochure CONFIDENCIAL Página No.2
3 Dos Etapas: Matrícula y Verificación. Las técnicas de autenticación de la identidad por Biometría involucran dos etapas: matrícula ( enrollment ) y verificación. Durante la etapa de matrícula se adquieren muestras de factores biométricos del individuo (huella digital, iris, geometría de la cara, voz), de las que se extraen algunas características únicas para conformar un TEMPLETE o patrón que se almacena como Templete de Referencia. Una vez generado un Templete de Referencia, el sujeto puede ser identificado en cualquier momento subsiguiente (etapa de verificación) mediante la captura de un Templete En-Vivo que se compara con el Templete de Referencia almacenado para decidir automáticamente si los dos coinciden o no. Definiciones: Verificación vs. Identificación. Las tecnologías de autenticación biométrica persiguen uno de dos objetivos: (1) confirmar la identidad de un individuo, es decir, verificar que efectivamente es quien la persona dice ser; en este caso existe una llave que permite establecer una relación 1-a-1 entre el templete en-vivo y el templete de referencia, y el proceso se denomina verificación; y (2) buscar la coincidencia de las características biométricas de un individuo (templete en-vivo) contra una extensa base de datos de templetes de referencia para determinar su identidad; la relación es de 1-a-N, y el proceso se denomina identificación. Seguridad es una suma de obstáculos. Si bien la autenticación biométrica ofrece mayores garantías que las tecnologías nobiométricas de identificación de personas, es preciso reconocer que la seguridad perfecta no existe, y que la mayor seguridad está representada por una suma de obstáculos. Las estrategias de seguridad deben estar basadas en la construcción de capas de seguridad, protegiendo adecuadamente cada uno de los niveles de riesgo de las organizaciones y los sistemas. Para cada uno de los niveles es necesario seleccionar la protección que otorgue las mejores garantías de seguridad; de lo contrario, la inversión en seguridad puede ser inútil. Brochure CONFIDENCIAL Página No.3
4 Cuando se trata de la autenticación de personas para el acceso a sistemas de información altamente sensible, o para la autorización de servicios con impacto económico, las estrategias de seguridad más estrictas deben complementar la biometría con otras técnicas de autenticación (tokens, tarjetas inteligentes, certificados digitales). La combinación de técnicas de autenticación eleva el nivel de confianza en el control de acceso a los sistemas y a los servicios. AUTENTICACIÓN POR RECONOCIMIENTO DE LA HUELLA Y FACIAL DIGITAL Fundamentos de la autenticación por reconocimiento de las huellas digitales y facial; extracción de minucias; estaciones de matrícula; estaciones de verificación; causas de pérdida de minucias; umbral de decisión; falsos positivos; falsos negativos; encripción PKI; opciones adicionales de seguridad; requerimientos para las estaciones de matrícula; requerimientos para las estaciones de verificación; requerimientos para el módulo central. El reconocimiento de las huellas digitales y de la cara, es una de las tecnologías de autenticación biométrica más maduras y optimizadas para autenticar la identidad de las personas. Ofrece la combinación ideal de un alto grado de exactitud y de conveniencia para la mayoría de las aplicaciones de seguridad. La autenticación de identidad por el reconocimiento de la Huella y Facial digital está basada en dos premisas básicas: 1) INDIVIDUALIDAD. Las huellas digitales y la cara de cada individuo son únicas; y 2) PERSISTENCIA. Las características básicas de las huellas digitales y de la cara de una persona no cambian significativamente durante la vida de la persona. Extracción de Minucias. La tecnología de reconocimiento de las huellas digitales que aplicamos está basada en la extracción de minucias. Las minucias son puntos donde ocurre una variación relevante de las características de la huella; normalmente se pueden capturar alrededor de 50 de estas minucias en una huella, y Brochure CONFIDENCIAL Página No.4
5 típicamente se seleccionan 35. Las minucias y otros índices que contribuyen a la identificación exacta de la huella son extraídos por un Motor Biométrico que genera el Templete de Referencia o el Templete En-Vivo. Estos templetes ocupan entre bytes. Para el caso de la cara se el templete de referencia puede ocupar entre 2000 y 3000 bytes, ya que se almacenan muchas más características, respecto a las minucias de las huellas. Estaciones de Matrícula. En la etapa de matrícula es necesario generar Templetes de Referencia de las huellas y de las caras de las personas que estarán autorizadas para acceder a la información o a la prestación de un servicio. Se requiere un Lector (escánner) de Huella Digital de Alta Resolución y una cámara conectados a un computador personal bajo ambiente Windows; la comunicación entre el Lector, la cámara y el computador personal debe estar encriptada. En el computador personal deben estar instalados los Motores Biométricos (el algoritmo que extrae las minucias de la huella capturada por el Lector y la cámara y genera el Templete de Referencia), y nuestro software AB-Matrícula que controla la seguridad y la calidad del proceso de generación del Templete de Referencia, lo encripta, y lo almacena mediante el módulo AB-Central en la base de datos central. El software biométrico instalado no puede ser copiado ni des-instalado para ser re-instalado en otro equipo, se utiliza una unidad USB para controlar la licencia respectiva. El Lector de Huella, la cámara, el computador personal y el software de matrícula constituyen una estación de matrícula. Estaciones de Verificación. La verificación cubre todas las instancias posteriores a la matrícula cuando es necesario autenticar la identidad de una persona para acceder a la información o a la prestación de un servicio. Para esta operación se requiere un Lector de Huella Digital de resolución estándar y una cámara, conectado a un computador personal bajo ambiente Windows; la comunicación entre el Lector biométrico, la cámara y el computador personal está encriptada. En el computador personal deben estar instalados los Motores Biométricos y nuestro software AB-Verificación que controla la seguridad y la calidad del proceso de generación del Templete En- Brochure CONFIDENCIAL Página No.5
6 Vivo, lo encripta, y lo entrega al módulo AB-Central. El Lector de Huella, la cámara, el computador personal y el software de verificación constituyen una estación de verificación. Además de prestar otros servicios, el módulo de software AB- Central recupera el Templete de Referencia almacenado en la base de datos y compara el Templete En-Vivo con este Templete de Referencia, devolviendo a la estación de verificación una respuesta confirmando o rechazando la identidad de la persona. El software biométrico de verificación y del nivel central no puede ser copiado ni des-instalado para ser re-instalado en otro equipo. 1.2 CARACTERÍSTICAS DE LA APLICACIÓN Características del software de autenticación biométrica por reconocimiento de las huellas digitales y de la cara. Nuestra aplicación AB para la autenticación de la identidad de las personas a través del reconocimiento de sus huellas y de su cara, ha sido diseñada para cubrir una amplia gama de necesidades de verificación de identidad para el control de acceso a sistema de información y autorización para la prestación de servicios. AB-ENTERPRISE está orientado a un ambiente de misión crítica y alta transaccionalidad donde es necesario manejar alta concurrencia de operaciones, con funciones de roll-back, two-phase commit y balanceo dinámico de carga. El módulo Central está desarrollado bajo Java JEE (EJB3); los procesos son multi-thread AB-ENTERPRISE está constituido por tres (3) componentes: 1. AB Matrícula 2. AB Verificación 3. AB Central Brochure CONFIDENCIAL Página No.6
7 1. AB Matrícula El componente AB Matrícula se instala en las estaciones de matrícula y ejecuta los siguientes procesos: o Controla por biometría el acceso del operador a la estación de matrícula y los procesos del software en la estación o Permite la captura de las huellas y la generación de Templetes de Referencia de los diez (10) dedos. o Permite la captura de las características de la cara para su reconocimiento, mediante la generación del Templete de Referencia. o Aplica Control de Calidad a las huellas y cara capturadas para optimizar la capacidad de reconocimiento de templetes. o Encripta las imágenes de las huellas y de la cara, desde su captura hasta la generación de Templetes de Referencia, y encripta los Templetes de Referencia una vez generados o Captura las reglas de seguridad del usuario (diferentes condiciones para tomar acción) o Registra los Templetes de Referencia del usuario en la base de datos central, mediante el módulo AB-Central, y confirma que el proceso fue exitoso o Genera una bitácora de operaciones o Permite consultar el estado del usuario así como darle mantenimiento a sus huellas y a su cara (adiciones, bloqueos, etc.) 2. AB Verificación El componente AB Verificación se instala en las estaciones de verificación y ejecuta los siguientes procesos: o Ante una solicitud de autenticación de identidad, activa los procesos de reconocimiento de las huellas digitales y de la cara. o Captura las imágenes de las huellas y de la cara del usuario, las encripta, genera los Templetes En-Vivo y los encripta o Envía los Templetes En-Vivo al módulo central AB-Central, para su verificación, mediante la comparación con los Templetes de Referencia. Brochure CONFIDENCIAL Página No.7
8 o Recibe la respuesta del módulo central de confirmación o rechazo de la identidad, generando una acción en cada caso o Registra los detalles de cada operación en una bitácora de operaciones 3. AB Central El módulo AB Central se instala en un servidor Windows 2003 Server y ejecuta los siguientes procesos: o Valida usuarios y estaciones de matrícula, estaciones de verificación y estaciones de consulta o Permite la administración de los procesos de creación de usuarios para el registro de templetes de sus huellas, y de la cara, el almacenamiento de los templetes en-vivo, y las reglas individuales de seguridad de los usuarios o Compara los templetes en-vivo recibidos de las estaciones de verificación con los templetes de referencia almacenados en la base de datos y genera un resultado según las reglas de seguridad del usuario o Genera una bitácora con los detalles de cada operación o Permite administrar el Umbral de Decisión (Threshold) para establecer los parámetros de aceptación y rechazo o Permite consultar datos personales de los usuarios, detalles de las operaciones, y estadísticas del sistema o Diseñado para operaciones de misión crítica, puede ser configurado para manejar un alto número de autenticaciones concurrentes. 2. Application Server El sistema de Autenticado Biométrico FBO AB esta definido como un módulo central, que resuelve las transacciones en tiempo real, con alto nivel transaccional y alto nivel de seguridad, la importancia de identificar sin equivocación a los usuarios o clientes requiere que sea un sistema de misión crítica. Brochure CONFIDENCIAL Página No.8
9 Los Objetos Componentes son modelados utilizando UML-2 como herramienta, aplicando la metodología y técnicas MDA para el modelamiento y generación del sistema. Cada Objeto Componente modelado se desarrolla con Websphere Application Developer o con GERONIMO, se implementan los objetos componentes bajo las definiciones de JEE, como EJB3 (Enterprise Java Beans) por medio de servidor de aplicaciones, que se exponen a la Internet y/o Intranet como Web Services para que puedan ser utilizados vía SOAP por interfaces de usuario Java o dotnet. La persistencia de los Objetos Componentes se maneja en DB2, ORACLE o SQL garantizado las interfaces estándar XA/XOPEN, para cumplir y apoyar la transaccionalidad de las operaciones, que se realizan en los procesos de matrícula y verificación de los usuarios mediante la autenticación biométrica de la Huella y Facial. 3. Mercado Objetivo AB-ENTERPRISE está enfocado a clientes que requieren garantizar la autenticación de la identidad de los usuarios que deben acceder a sistemas con información altamente sensitiva y/o la autorización de servicios con impacto económico significativo, típicamente clientes que manejan un alto volumen de operaciones con alta concurrencia. Puede aplicar a todos los sectores para la seguridad evitar la suplantación y adicionalmente para el Pago de Pensionados y Verificación de sobre vivencia o supervivencia de los pensionados. Sector Financiero: Actualmente esta en producción en BANCAFE, al nivel central para los procesos de matrícula y verificación de los ATM S con Huella. Sector Educación Sector Salud Sector Gobierno Sector Empresarial Brochure CONFIDENCIAL Página No.9
Sistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Más detallesTECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE
TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesTecnología biométrica certificada, al servicio. de ciudadanos y usuarios
Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos
Más detalles(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
Más detallesINSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)
Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades
Más detallesPolítica de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Más detallesEl siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Diseño y Desarrollo de Aplicaciones y Tecnologías Computacionales
El siguiente nivel es tuyo Tu siguiente paso es prepararte. Diplomado en Diseño y Desarrollo de Aplicaciones y Tecnologías Computacionales V I R T U A L Objetivo Capacitar a profesionistas que se desempeñan
Más detallesIV Jornadas de Reconocimiento Biométrico de Personas 187
IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital
Más detallesSistemas biométricos Huellas dactilares
Sistemas biométricos Huellas dactilares Introducción La Identificación biométrica es la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento, utilizando
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:
ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesMariano Sales. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Mariano Sales 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Biometría facial Huella dactilar Firma grafométrica 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 2 Concepto y tendencias La
Más detallesBiometría: fiable, simple, cómoda
Biometría: fiable, simple, cómoda Biometría identificación fiable de personas Situar el dedo sobre el sensor y listos. Más cómodo es imposible. Por qué biometría? Desea una identificación fiable de sus
Más detallesDificultades y Métodos Modernos de Autenticación
Dificultades y Métodos Modernos de Autenticación La eficiencia se basa en: a) la normalización, b) la estandarización y c) la simplificación Documento CONPES 3292/2004), del cual hace parte la VUCE LA
Más detallesTecnología del RENIEC para el desarrollo del País
Tecnología del RENIEC para el desarrollo del País Octubre 2015 1 AGENDA I II III EL RENIEC ESTADO MODERNO TECNOLOGÍA PARA EL DESARROLLO DEL PAÍS 2 Organismo público constitucionalmente autónomo Creado
Más detallesGuía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client
Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Más detallesGuía de Uso. Administración de Token ME Bit4id - PKI Manager
Guía de Uso Administración de Token ME Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas INDICE OBJETIVO... 3 ALCANCE...
Más detallesINSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil
INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesSolución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito
Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito FRAUDE POR HURTO DE IDENTIDAD EN MEXICO 8 lugar mundial en el delito de Fraude por Hurto de Identidad Incremento
Más detallesMANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA
MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA INTRODUCCION La librería KDC004RUNT esta programada bajo las especificaciones del RUNT para uso exclusivo de esta entidad, con el objetivo
Más detallesSeguridad física y ambiental. Javier Rodríguez Granados
Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesAutenticación Biométrica Notarial. Solución de autenticación biométrica en línea
Autenticación Biométrica Notarial Solución de autenticación biométrica en línea Índice Niveles de acceso Crear un nuevo documento Consultar la información archivada Consultar la información de la cuenta
Más detallesDESCRIPCIÓN DE SISTEMA LICENCIAS DE CONDUCIR
DESCRIPCIÓN DE SISTEMA LICENCIAS DE CONDUCIR 1 PROGRAMA DE LICENCIAS DE CONDUCIR DESCRIPCIÓN: El Programa de Licencias de Conducir tiene como objetivo establecer un estricto control sobre los trámites
Más detallesEXTRACCION DE CARACTERISITCAS Y COMPARACION DE UNA HUELLA DIGITAL INTEGRANTES
EXTRACCION DE CARACTERISITCAS Y COMPARACION DE UNA HUELLA DIGITAL INTEGRANTES PAMELA SAN-WONG MACIA GIRA KUONQUI BRAVO OBJETIVO GENERAL Diseñar un sistema de reconocimiento basado en la extracción de las
Más detallesLa Biometría y su efectividad como estrategia de seguridad y prevención de fraudes
La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes FACEPHI: BEYOND BIOMETRICS 1. Quién es FacePhi 2. FacePhi en el mundo 3. Estrategia 4. Por qué Biometría Facial 5. Nuestra
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Más detallesControl de accesos Sistemas integrados HOTEL
Control de accesos Sistemas integrados HOTEL 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las necesidades
Más detallesAspectos Generales OBJETIVO
Alianza MovilRed 1 Aspectos Generales OBJETIVO Realizar la migración de beneficiarios de giros no bancarizados que son atendidos en el hall bancario de las oficinas, a la red de corresponsales Movilred.
Más detallesTENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa HUELLA BIOMÉTRICA Y FIRMA BIOMÉTRICA. Certicámara.
TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa HUELLA BIOMÉTRICA Y FIRMA BIOMÉTRICA Certicámara. Validez y seguridad jurídica electrónica VIRTUALIZACIÓN Por qué implementar
Más detallesBiometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013.
Biometría Aplicada: Proyecciones y Tendencias Santiago de Chile, Abril 18 de 2013. Motivadores de Cambio Actualmente requerimientos y estándares de seguridad están cambiando los mecanismos para la autenticación
Más detallesPosicionamiento de la Compañía
dvanced Software Technologies Tecnología Biométrica de reconocimiento de Huella Dactilar C/ Caleruega 102 28033 adrid Teléfono: 917 66 46 00 Fax: 913 83 00 59 ast@ast-software.com www.ast-software.com
Más detallesSistema Integral de Tránsito
runaid se complace en presentar el Sistema Integral de Tránsito. Nuestro producto permite la gestión integral de las actividades concernientes a la gestión del tránsito en el ámbito municipal, incluyendo
Más detallesCREDENCIAL DIGIFIRMA2D OBRAS SOCIALES u otro tipo de prestación
CREDENCIAL DIGIFIRMA2D OBRAS SOCIALES u otro tipo de prestación Modelo Tipo De Credencial Credencial que se presentara con filigranas de seguridad Impresión con datos variables, Foto, Firma, Código Bidimensional
Más detallesGOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO
GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO HOJA DE CUBIERTA, CONTROL Y REVISIÓN DE PROCEDIMIENTOS Nro. de Procedimiento: 2 Nro. de Hoja: 1 Elaborado por : Dirección Informática Título:
Más detallesIntegra Integra factura electrónica a tu ERP o sistema
Integra CFDI Integra factura electrónica a tu ERP o sistema administrativo por medio de archivos de texto, archivos XML o conexión directa a su base de datos. Nuestro sistema Integra está diseñado para
Más detallesMANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.
MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB
Más detallesServicios de identificación biométrica
Servicios de identificación biométrica Introducción Nexura.gov integra soluciones para el control de acceso, seguridad, puntualidad y asistencia en entidades estatales; proveemos software, equipos, servicios
Más detallesControl de accesos Sistemas integrados INDUSTRIA
Control de accesos Sistemas integrados INDUSTRIA 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las
Más detallesDesarrollo e Implementación. Pago Móvil-P2P (Interbancario)
Desarrollo e Implementación Pago Móvil-P2P (Interbancario) Septiembre del 2016. Este documento contiene información PROPIETARIA y CONFIDENCIAL, por lo tanto la misma no puede ser divulgada, fotocopiada
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detalles02-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS ALADDIN
2012 02-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS ALADDIN Documento que describe los pasos a seguir para instalar Tokens de la Marca Aladdin. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012
Más detallesFormateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard)
Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard) Requisitos: Tener instalado el middleware versión 6.22.22 o superior. Conectamos el MS-IDProtect (token usb o smartcard) e iniciamos
Más detallesREGISTRADURÍA NACIONAL DEL ESTADO CIVIL
REGISTRADURÍA NACIONAL DEL ESTADO CIVIL Autenticación biométrica en Colombia Didier Chilito Velasco Coordinador de Acceso a la Información y Protección de Datos REGISTRADURÍA NACIONAL DEL ESTADO CIVIL
Más detallesLos continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.
Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.
Más detallesPROYECTO DE LEY No 016 DE 2014 ( )
PROYECTO DE LEY No 016 DE 2014 ( ) Por la cual se implementa el Sistema de Identificación Biométrico en los aeropuertos, terminales de transporte terrestre y marítimo a nivel nacional y se dictan otras
Más detallesGrupo BBVA Quienes Somos?
Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO
Más detallesCurso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265)
Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Programa de Estudio Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Aprende a optimizar
Más detallesNeuronalFace. Control de presencia mediante reconocimiento facial avanzado
NeuronalFace Control de presencia mediante reconocimiento facial avanzado 1 Control de presencia Son innumerables los motivos por los que es necesario el control de presencia, pero por otro lado es importante
Más detallesManual de Firmado y Validación de Firmas
Manual de Firmado y Validación de Firmas Fecha: Agosto 2016 Versión 2 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Microsoft Word 2013 con Windows 7 OBJETIVO El presente
Más detallesCONSTRUCCIÓN DE UNA NUEVA BASE DE DATOS PARA EL RECONOCIMIENTO AUTOMÁTICO DE CARACTERES MANUSCRITOS Y GENERACIÓN DE RESULTADOS DE REFERENCIA
CONSTRUCCIÓN DE UNA NUEVA BASE DE DATOS PARA EL RECONOCIMIENTO AUTOMÁTICO DE CARACTERES MANUSCRITOS Y GENERACIÓN DE RESULTADOS DE REFERENCIA Alumna: Sara García- Mina Martínez Tutor: Marta Gómez Barrero
Más detallesANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1
ANEXO : DOCUMENTO ICONIX. Análisis de Requisitos. Catálogo de Requisitos REQUISITOS GENERALES La aplicación será desarrollada en lenguaje JAVA. N 4 La aplicación permitirá almacenar las anotaciones semánticas
Más detallesLa Tecnología, los Millennials y la Autenticación por Selfies
La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials
Más detallesSoftware para Administración de Estacionamientos
Conozca AXS.Parking AXS.Parking es el innovador software desarrollado por SIASA para la administración y control exacto de estacionamientos. Este sistema permite controlar de manera automática los movimientos
Más detallesBALANCED SCORECARD MUNICIPAL
BALANCED SCORECARD MUNICIPAL BALANCED SCORECARD MUNICIPAL Municipalidades optan por Balanced Scorecard para mejorar su gestión Las Municipalidades y los organismos que dependen de ésta requieren mejorar
Más detallesManual de Firmado y Validación de Firmas
Manual de Firmado y Validación de Firmas Microsoft Word 2013 Fecha: marzo 2015 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas OBJETIVO El presente documento tiene
Más detallesGuía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital.
Guía Cambio de Pin Una guía que le ayudará a cambiar el pin de su certificado digital. Este documento permite al lector conocer los pasos necesarios para realizar el cambio de pin del certificado digital,
Más detallesCÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Más detallesPROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO
PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO Autor: Jorge Luis Quiguango Terán Versión 1.0 Fecha: 10 de abril de 2015 Índice de contenido 1 Objeto del documento...4 2 Manual técnico...4 2.1 Arquitectura...4
Más detallesProducto Pago Móvil-P2P (Interbancario)
Producto Pago Móvil-P2P (Interbancario) Septiembre del 2016. Este documento contiene información PROPIETARIA y CONFIDENCIAL, por lo tanto la misma no puede ser divulgada, fotocopiada o distribuida a terceros
Más detallesQuienes Somos 3. Nuestros Clientes 4. Marcas 5. Seguridad - Biométricos 6. Seguridad - Controles de Acceso 8. Seguridad - CCTV 9. Ahorro de Energía 10
Cata logo 2017 Página 2 Contenido: Quienes Somos 3 Nuestros Clientes 4 Marcas 5 Seguridad - Biométricos 6 Seguridad - Controles de Acceso 8 Seguridad - CCTV 9 Ahorro de Energía 10 Automatización 13 Call
Más detallesMantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008
6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona
Más detallesSistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client
Introducción Este manual de usuario describe el procedimiento para descargar, instalar y usar el aplicativo SafeNet Authentication Client que le permite acceder a su dispositivo TOKEN Aladdin etoken Pro
Más detallesTARJETAS CRIPTOGRÁFICAS
CERTIFICADOS DIGITALES DE USUARIO Y DE EMPLEADO PÚBLICO El presente documento explica en líneas generales lo que es un certificado digital, así como el proceso necesario para disponer de uno en una Tarjeta
Más detallesFirewall de bases de datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]
Más detallesBiometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
Más detallesSGI. Más productividad. Más Servicios Más Clientes. Más Ingresos
SGI Sistema de Gestión de Inventarios Para Zonas Francas Su Aliado en Gestión de Operaciones de Comercio Exterior. Mejore sus Trámites, operaciones, gestión de inventarios; Ofrezca a sus clientes acceso
Más detallesEn México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población.
En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población. Tipos de Identidad Identidad Legal Identidad Vivencial Identidad Física Identidad Digital Identidad Social
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesProFact - Integra CFDI
ProFact - Integra CFDI Integra factura electrónica a tu ERP o sistema administrativo por medio de archivos de texto Integra facturación electrónica a tu sistema actual sin complicaciones! Nuestro sistema
Más detallesBases de Datos en Internet Agenda
Bases de Datos en Internet Agenda Motivación Sistemas de BD en Internet. Arquitecturas de Sistemas de BD en la Web Motivación La Internet y la Web hacen que sea fácil y atractivo poner toda la información
Más detallesUniversidad Simón Bolívar Secretaría Dirección de Ingeniería de Información. Sistema de Aportes. Manual del Usuario Versión 1.0
Sistema de Aportes Manual del Usuario Versión 1.0 Índice Pág. 1. Objetivo del sistema 2 2. Acceso al sistema 2 3. Funcionalidades del sistema 3 3.1 Efectuar Aporte. 4 3.2 Verificación del Aporte 11 Sistema
Más detallesMANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB.
MANUAL DE USUARIO SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB Pág.
Más detallesPadrón Electoral Biométrico. Dr. Wilfredo Ovando Rojas
Padrón Electoral Biométrico Dr. Wilfredo Ovando Rojas FUNCION ELECTORAL La función electoral se ejerce de manera exclusiva por el Órgano Electoral Plurinacional, en todo el territorio nacional y en los
Más detallesDESCRIPCIÓN DE SISTEMA RELOJ CONTROL
DESCRIPCIÓN DE SISTEMA RELOJ CONTROL IS-GRT-IMR-001 SISTEMA RELOJ CONTROL El presente tiene por objeto describir las principales funcionalidades del sistema R ELOJ C ONTROL : CARACTERÍSTICAS BÁSICAS: Lenguaje
Más detallesIdentidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital
Identidad Digital y el DNIe Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital rsaavedra@reniec.gob.pe 1 1. Funciones del RENIEC 2 2. Productos y Servicios DNI - DNIe Actas Registrales
Más detallesSistemas biométricos:
Sistemas biométricos: Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica
Más detallesMANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA
PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso de firmado usando el aplicativo diseñado por Certicamara llamado Certifirma 6.1. Este proceso
Más detallesBBA. App Itaú BBA Banca Corporativa AR
App Itaú Banca Corporativa AR Contenido 1. Generalidades 2. Primeros pasos en la app 3. Navegación de la app 4. Principales funcionalidades Consulta de saldos Consulta de movimientos Consulta de operaciones
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesINTEGRE SUS TECNOLOGÍAS TODO EN UN MISMO SOFTWARE
INTEGRE SUS TECNOLOGÍAS TODO EN UN MISMO SOFTWARE MAYOR NIVEL DE INTEGRACIÓN, MAYOR SERÁ LA EFICIENCIA DE SU CENTRAL, AUMENTARÁ SU CAPACIDAD OPERATIVA Y PODRÁ AMPLIAR SUS SERVICIOS. Cuando un operador
Más detallesCOMPONENTES Y CONTENEDORES. Ingeniería de Software II
COMPONENTES Y CONTENEDORES Ingeniería de Software II Motivación Los componentes son paquetes de software o módulos que encapsulan un conjunto de funciones similares. Estos componentes viven dentro de un
Más detallesNVeiler Video Filter
Plug-in para VirtualDub que oculta rostros y objetos NVeiler Video Filter 1 NVeiler Video Filter Plug-In para VirtualDub que oculta rostros y objetos Documento actualizado el 20 de junio de 2012 CONTENIDO
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesFirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8
FirmaDoc BPM Manual del Administrador Introducción Dossier 1 FirmaDoc BPM Manual del Administrador Página 0 de 8 Tabla de Contenidos 1.0 Preámbulo 2 2.0 Características y Requisitos Técnicos 2 3.0 Visión
Más detallesCERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Más detallesFIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS
Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma
Más detallesMANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA
Elaboro Revisó Aprobó: Agente Call center Coordinador Servicio al cliente Oficial de SI PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso
Más detallesTutor: Ing. Eddie Galarza. Autores: Edison Xavier Sánchez Quevedo Edison Saúl Gallardo Calvopiña
DISEÑO Y CONSTRUCCIÓN DE UN SISTEMA DE AUTENTIFICACIÓN CON RECONOCIMIENTO FACIAL MEDIANTE PROCESAMIENTO DE IMÁGENES CON LA UTILIZACIÓN DE SOFTWARE LIBRE Y TECNOLOGÍA RASPBERRY PI Autores: Edison Xavier
Más detallesQué sistemas y seguridad necesita un comercio para ser Corresponsal?
Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +
Más detallesManual de Descarga e Instalación
Manual de Descarga e Instalación Middleware Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas 1 INDICE INDICE... 2 OBJETIVO...
Más detallesManual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detalles