ABH (Autenticador Biométrico - Huella y Facial)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ABH (Autenticador Biométrico - Huella y Facial)"

Transcripción

1 ABH (Autenticador Biométrico - Huella y Facial) 1. Descripción General 1.1 Conceptos de Biometría 1.2 Características de la aplicación 2. Application Server 3. Mercado Objetivo 1. Descripción General 1.1 CONCEPTOS DE BIOMETRÍA Ventajas de las tecnologías basadas en Biometría para autenticación de usuarios en comparación con tecnologías no-biométicas; procesos de matrícula ( enrollment ) y verificación; conceptos de verificación e identificación; capas de seguridad. Un factor biométrico es una característica biológica única de los seres humanos sujeta a medición y que puede ser utilizada para reconocer automáticamente o verificar la identidad de un individuo. La ciencia que estudia estos factores biométricos y los analiza estadísticamente se llama Biometría. Actualmente, el énfasis de la investigación y el desarrollo de las tecnologías biométricas está dirigido a lograr mayor seguridad a través de mayor certeza y exactitud en la identificación de las personas. Los factores biométricos sobre los cuales ha avanzado más la tecnología de verificación de identidad son la huella digital, la mano, el iris de los ojos, la geometría de la cara y la voz. La tecnología biométrica es, significativamente más exacta, conveniente y segura que otras tecnologías para la verificación de la identidad de las personas, tales como claves personales (PIN, tarjetas de banda magnética para débitos y créditos), documentos de identificación (cédula de ciudadanía actual), tokens, tarjetas inteli- Brochure CONFIDENCIAL Página No.1

2 gentes, incluso certificados digitales: a diferencia de estas tecnologías, la identificación biométrica no puede ser cedida, ni suplantada, ni robada, ni perdida, ni olvidada, ni adivinada, ni publicada. Las técnicas de autenticación de identidad recientemente se han basado en ALGO QUE LA PERSONA SABE (por ejemplo, una clave), o ALGO QUE LA PERSONA TIENE (la cédula, un token, una tarjeta de banda magnética, una tarjeta inteligente). Las tecnologías biométricas permiten elevar la seguridad para basarla en ALGO QUE LA PERSONA ES (las características de sus huellas digitales, o de la geometría de su cara, por ejemplo), que no pueden ser cedidas, ni suplantadas o falsificadas, ni cedidas, ni robadas. Las claves personales son notoriamente inseguras: existen estudios que demuestran que incluso en las entidades financieras las claves personales, supuestamente secretas, son conocidas por muchas personas además del dueño de la clave. Como existe el riesgo de olvidarlas, los responsables las escriben y las guardan en sitios donde pueden ser encontradas fácilmente por otras personas. Frecuentemente, los responsables entregan las claves voluntariamente a un tercero, por comodidad para delegar los procesos protegidos por clave en un tercero ante las presiones de tiempo de su trabajo. Este comportamiento del ser humano es lo que hace también inseguras otras tecnologías de identificación no-biométrica, como los tokens y las tarjetas inteligentes, aún cuando estas se combinan con claves: nada le impide a un individuo entregarle a un tercero el token, o la tarjeta inteligente, con las claves correspondientes y cualquier otra información, para que ejecute procesos que el sistema supone sólo debe hacerlo personalmente. En ese momento se pierde toda la inversión que se haya hecho en seguridad, y la organización está expuesta al riesgo de pérdida de información o pérdida de valores o utilización indebida de la información. El objetivo de la Biometría es entonces la reducción de los riesgos de seguridad y del fraude por suplantación de identidad a través de una identificación más exacta, conveniente y segura del individuo. Brochure CONFIDENCIAL Página No.2

3 Dos Etapas: Matrícula y Verificación. Las técnicas de autenticación de la identidad por Biometría involucran dos etapas: matrícula ( enrollment ) y verificación. Durante la etapa de matrícula se adquieren muestras de factores biométricos del individuo (huella digital, iris, geometría de la cara, voz), de las que se extraen algunas características únicas para conformar un TEMPLETE o patrón que se almacena como Templete de Referencia. Una vez generado un Templete de Referencia, el sujeto puede ser identificado en cualquier momento subsiguiente (etapa de verificación) mediante la captura de un Templete En-Vivo que se compara con el Templete de Referencia almacenado para decidir automáticamente si los dos coinciden o no. Definiciones: Verificación vs. Identificación. Las tecnologías de autenticación biométrica persiguen uno de dos objetivos: (1) confirmar la identidad de un individuo, es decir, verificar que efectivamente es quien la persona dice ser; en este caso existe una llave que permite establecer una relación 1-a-1 entre el templete en-vivo y el templete de referencia, y el proceso se denomina verificación; y (2) buscar la coincidencia de las características biométricas de un individuo (templete en-vivo) contra una extensa base de datos de templetes de referencia para determinar su identidad; la relación es de 1-a-N, y el proceso se denomina identificación. Seguridad es una suma de obstáculos. Si bien la autenticación biométrica ofrece mayores garantías que las tecnologías nobiométricas de identificación de personas, es preciso reconocer que la seguridad perfecta no existe, y que la mayor seguridad está representada por una suma de obstáculos. Las estrategias de seguridad deben estar basadas en la construcción de capas de seguridad, protegiendo adecuadamente cada uno de los niveles de riesgo de las organizaciones y los sistemas. Para cada uno de los niveles es necesario seleccionar la protección que otorgue las mejores garantías de seguridad; de lo contrario, la inversión en seguridad puede ser inútil. Brochure CONFIDENCIAL Página No.3

4 Cuando se trata de la autenticación de personas para el acceso a sistemas de información altamente sensible, o para la autorización de servicios con impacto económico, las estrategias de seguridad más estrictas deben complementar la biometría con otras técnicas de autenticación (tokens, tarjetas inteligentes, certificados digitales). La combinación de técnicas de autenticación eleva el nivel de confianza en el control de acceso a los sistemas y a los servicios. AUTENTICACIÓN POR RECONOCIMIENTO DE LA HUELLA Y FACIAL DIGITAL Fundamentos de la autenticación por reconocimiento de las huellas digitales y facial; extracción de minucias; estaciones de matrícula; estaciones de verificación; causas de pérdida de minucias; umbral de decisión; falsos positivos; falsos negativos; encripción PKI; opciones adicionales de seguridad; requerimientos para las estaciones de matrícula; requerimientos para las estaciones de verificación; requerimientos para el módulo central. El reconocimiento de las huellas digitales y de la cara, es una de las tecnologías de autenticación biométrica más maduras y optimizadas para autenticar la identidad de las personas. Ofrece la combinación ideal de un alto grado de exactitud y de conveniencia para la mayoría de las aplicaciones de seguridad. La autenticación de identidad por el reconocimiento de la Huella y Facial digital está basada en dos premisas básicas: 1) INDIVIDUALIDAD. Las huellas digitales y la cara de cada individuo son únicas; y 2) PERSISTENCIA. Las características básicas de las huellas digitales y de la cara de una persona no cambian significativamente durante la vida de la persona. Extracción de Minucias. La tecnología de reconocimiento de las huellas digitales que aplicamos está basada en la extracción de minucias. Las minucias son puntos donde ocurre una variación relevante de las características de la huella; normalmente se pueden capturar alrededor de 50 de estas minucias en una huella, y Brochure CONFIDENCIAL Página No.4

5 típicamente se seleccionan 35. Las minucias y otros índices que contribuyen a la identificación exacta de la huella son extraídos por un Motor Biométrico que genera el Templete de Referencia o el Templete En-Vivo. Estos templetes ocupan entre bytes. Para el caso de la cara se el templete de referencia puede ocupar entre 2000 y 3000 bytes, ya que se almacenan muchas más características, respecto a las minucias de las huellas. Estaciones de Matrícula. En la etapa de matrícula es necesario generar Templetes de Referencia de las huellas y de las caras de las personas que estarán autorizadas para acceder a la información o a la prestación de un servicio. Se requiere un Lector (escánner) de Huella Digital de Alta Resolución y una cámara conectados a un computador personal bajo ambiente Windows; la comunicación entre el Lector, la cámara y el computador personal debe estar encriptada. En el computador personal deben estar instalados los Motores Biométricos (el algoritmo que extrae las minucias de la huella capturada por el Lector y la cámara y genera el Templete de Referencia), y nuestro software AB-Matrícula que controla la seguridad y la calidad del proceso de generación del Templete de Referencia, lo encripta, y lo almacena mediante el módulo AB-Central en la base de datos central. El software biométrico instalado no puede ser copiado ni des-instalado para ser re-instalado en otro equipo, se utiliza una unidad USB para controlar la licencia respectiva. El Lector de Huella, la cámara, el computador personal y el software de matrícula constituyen una estación de matrícula. Estaciones de Verificación. La verificación cubre todas las instancias posteriores a la matrícula cuando es necesario autenticar la identidad de una persona para acceder a la información o a la prestación de un servicio. Para esta operación se requiere un Lector de Huella Digital de resolución estándar y una cámara, conectado a un computador personal bajo ambiente Windows; la comunicación entre el Lector biométrico, la cámara y el computador personal está encriptada. En el computador personal deben estar instalados los Motores Biométricos y nuestro software AB-Verificación que controla la seguridad y la calidad del proceso de generación del Templete En- Brochure CONFIDENCIAL Página No.5

6 Vivo, lo encripta, y lo entrega al módulo AB-Central. El Lector de Huella, la cámara, el computador personal y el software de verificación constituyen una estación de verificación. Además de prestar otros servicios, el módulo de software AB- Central recupera el Templete de Referencia almacenado en la base de datos y compara el Templete En-Vivo con este Templete de Referencia, devolviendo a la estación de verificación una respuesta confirmando o rechazando la identidad de la persona. El software biométrico de verificación y del nivel central no puede ser copiado ni des-instalado para ser re-instalado en otro equipo. 1.2 CARACTERÍSTICAS DE LA APLICACIÓN Características del software de autenticación biométrica por reconocimiento de las huellas digitales y de la cara. Nuestra aplicación AB para la autenticación de la identidad de las personas a través del reconocimiento de sus huellas y de su cara, ha sido diseñada para cubrir una amplia gama de necesidades de verificación de identidad para el control de acceso a sistema de información y autorización para la prestación de servicios. AB-ENTERPRISE está orientado a un ambiente de misión crítica y alta transaccionalidad donde es necesario manejar alta concurrencia de operaciones, con funciones de roll-back, two-phase commit y balanceo dinámico de carga. El módulo Central está desarrollado bajo Java JEE (EJB3); los procesos son multi-thread AB-ENTERPRISE está constituido por tres (3) componentes: 1. AB Matrícula 2. AB Verificación 3. AB Central Brochure CONFIDENCIAL Página No.6

7 1. AB Matrícula El componente AB Matrícula se instala en las estaciones de matrícula y ejecuta los siguientes procesos: o Controla por biometría el acceso del operador a la estación de matrícula y los procesos del software en la estación o Permite la captura de las huellas y la generación de Templetes de Referencia de los diez (10) dedos. o Permite la captura de las características de la cara para su reconocimiento, mediante la generación del Templete de Referencia. o Aplica Control de Calidad a las huellas y cara capturadas para optimizar la capacidad de reconocimiento de templetes. o Encripta las imágenes de las huellas y de la cara, desde su captura hasta la generación de Templetes de Referencia, y encripta los Templetes de Referencia una vez generados o Captura las reglas de seguridad del usuario (diferentes condiciones para tomar acción) o Registra los Templetes de Referencia del usuario en la base de datos central, mediante el módulo AB-Central, y confirma que el proceso fue exitoso o Genera una bitácora de operaciones o Permite consultar el estado del usuario así como darle mantenimiento a sus huellas y a su cara (adiciones, bloqueos, etc.) 2. AB Verificación El componente AB Verificación se instala en las estaciones de verificación y ejecuta los siguientes procesos: o Ante una solicitud de autenticación de identidad, activa los procesos de reconocimiento de las huellas digitales y de la cara. o Captura las imágenes de las huellas y de la cara del usuario, las encripta, genera los Templetes En-Vivo y los encripta o Envía los Templetes En-Vivo al módulo central AB-Central, para su verificación, mediante la comparación con los Templetes de Referencia. Brochure CONFIDENCIAL Página No.7

8 o Recibe la respuesta del módulo central de confirmación o rechazo de la identidad, generando una acción en cada caso o Registra los detalles de cada operación en una bitácora de operaciones 3. AB Central El módulo AB Central se instala en un servidor Windows 2003 Server y ejecuta los siguientes procesos: o Valida usuarios y estaciones de matrícula, estaciones de verificación y estaciones de consulta o Permite la administración de los procesos de creación de usuarios para el registro de templetes de sus huellas, y de la cara, el almacenamiento de los templetes en-vivo, y las reglas individuales de seguridad de los usuarios o Compara los templetes en-vivo recibidos de las estaciones de verificación con los templetes de referencia almacenados en la base de datos y genera un resultado según las reglas de seguridad del usuario o Genera una bitácora con los detalles de cada operación o Permite administrar el Umbral de Decisión (Threshold) para establecer los parámetros de aceptación y rechazo o Permite consultar datos personales de los usuarios, detalles de las operaciones, y estadísticas del sistema o Diseñado para operaciones de misión crítica, puede ser configurado para manejar un alto número de autenticaciones concurrentes. 2. Application Server El sistema de Autenticado Biométrico FBO AB esta definido como un módulo central, que resuelve las transacciones en tiempo real, con alto nivel transaccional y alto nivel de seguridad, la importancia de identificar sin equivocación a los usuarios o clientes requiere que sea un sistema de misión crítica. Brochure CONFIDENCIAL Página No.8

9 Los Objetos Componentes son modelados utilizando UML-2 como herramienta, aplicando la metodología y técnicas MDA para el modelamiento y generación del sistema. Cada Objeto Componente modelado se desarrolla con Websphere Application Developer o con GERONIMO, se implementan los objetos componentes bajo las definiciones de JEE, como EJB3 (Enterprise Java Beans) por medio de servidor de aplicaciones, que se exponen a la Internet y/o Intranet como Web Services para que puedan ser utilizados vía SOAP por interfaces de usuario Java o dotnet. La persistencia de los Objetos Componentes se maneja en DB2, ORACLE o SQL garantizado las interfaces estándar XA/XOPEN, para cumplir y apoyar la transaccionalidad de las operaciones, que se realizan en los procesos de matrícula y verificación de los usuarios mediante la autenticación biométrica de la Huella y Facial. 3. Mercado Objetivo AB-ENTERPRISE está enfocado a clientes que requieren garantizar la autenticación de la identidad de los usuarios que deben acceder a sistemas con información altamente sensitiva y/o la autorización de servicios con impacto económico significativo, típicamente clientes que manejan un alto volumen de operaciones con alta concurrencia. Puede aplicar a todos los sectores para la seguridad evitar la suplantación y adicionalmente para el Pago de Pensionados y Verificación de sobre vivencia o supervivencia de los pensionados. Sector Financiero: Actualmente esta en producción en BANCAFE, al nivel central para los procesos de matrícula y verificación de los ATM S con Huella. Sector Educación Sector Salud Sector Gobierno Sector Empresarial Brochure CONFIDENCIAL Página No.9

Sistemas Biométricos para el aula nuestro de informática.

Sistemas Biométricos para el aula nuestro de informática. Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para

Más detalles

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

El siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Diseño y Desarrollo de Aplicaciones y Tecnologías Computacionales

El siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Diseño y Desarrollo de Aplicaciones y Tecnologías Computacionales El siguiente nivel es tuyo Tu siguiente paso es prepararte. Diplomado en Diseño y Desarrollo de Aplicaciones y Tecnologías Computacionales V I R T U A L Objetivo Capacitar a profesionistas que se desempeñan

Más detalles

IV Jornadas de Reconocimiento Biométrico de Personas 187

IV Jornadas de Reconocimiento Biométrico de Personas 187 IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital

Más detalles

Sistemas biométricos Huellas dactilares

Sistemas biométricos Huellas dactilares Sistemas biométricos Huellas dactilares Introducción La Identificación biométrica es la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento, utilizando

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por: ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Mariano Sales. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Mariano Sales. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Mariano Sales 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Biometría facial Huella dactilar Firma grafométrica 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 2 Concepto y tendencias La

Más detalles

Biometría: fiable, simple, cómoda

Biometría: fiable, simple, cómoda Biometría: fiable, simple, cómoda Biometría identificación fiable de personas Situar el dedo sobre el sensor y listos. Más cómodo es imposible. Por qué biometría? Desea una identificación fiable de sus

Más detalles

Dificultades y Métodos Modernos de Autenticación

Dificultades y Métodos Modernos de Autenticación Dificultades y Métodos Modernos de Autenticación La eficiencia se basa en: a) la normalización, b) la estandarización y c) la simplificación Documento CONPES 3292/2004), del cual hace parte la VUCE LA

Más detalles

Tecnología del RENIEC para el desarrollo del País

Tecnología del RENIEC para el desarrollo del País Tecnología del RENIEC para el desarrollo del País Octubre 2015 1 AGENDA I II III EL RENIEC ESTADO MODERNO TECNOLOGÍA PARA EL DESARROLLO DEL PAÍS 2 Organismo público constitucionalmente autónomo Creado

Más detalles

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...

Más detalles

Visa, una Herramienta para hacer crecer tu Negocio

Visa, una Herramienta para hacer crecer tu Negocio Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Guía de Uso. Administración de Token ME Bit4id - PKI Manager

Guía de Uso. Administración de Token ME Bit4id - PKI Manager Guía de Uso Administración de Token ME Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas INDICE OBJETIVO... 3 ALCANCE...

Más detalles

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito

Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito FRAUDE POR HURTO DE IDENTIDAD EN MEXICO 8 lugar mundial en el delito de Fraude por Hurto de Identidad Incremento

Más detalles

MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA

MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA INTRODUCCION La librería KDC004RUNT esta programada bajo las especificaciones del RUNT para uso exclusivo de esta entidad, con el objetivo

Más detalles

Seguridad física y ambiental. Javier Rodríguez Granados

Seguridad física y ambiental. Javier Rodríguez Granados Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Autenticación Biométrica Notarial. Solución de autenticación biométrica en línea

Autenticación Biométrica Notarial. Solución de autenticación biométrica en línea Autenticación Biométrica Notarial Solución de autenticación biométrica en línea Índice Niveles de acceso Crear un nuevo documento Consultar la información archivada Consultar la información de la cuenta

Más detalles

DESCRIPCIÓN DE SISTEMA LICENCIAS DE CONDUCIR

DESCRIPCIÓN DE SISTEMA LICENCIAS DE CONDUCIR DESCRIPCIÓN DE SISTEMA LICENCIAS DE CONDUCIR 1 PROGRAMA DE LICENCIAS DE CONDUCIR DESCRIPCIÓN: El Programa de Licencias de Conducir tiene como objetivo establecer un estricto control sobre los trámites

Más detalles

EXTRACCION DE CARACTERISITCAS Y COMPARACION DE UNA HUELLA DIGITAL INTEGRANTES

EXTRACCION DE CARACTERISITCAS Y COMPARACION DE UNA HUELLA DIGITAL INTEGRANTES EXTRACCION DE CARACTERISITCAS Y COMPARACION DE UNA HUELLA DIGITAL INTEGRANTES PAMELA SAN-WONG MACIA GIRA KUONQUI BRAVO OBJETIVO GENERAL Diseñar un sistema de reconocimiento basado en la extracción de las

Más detalles

La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes

La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes La Biometría y su efectividad como estrategia de seguridad y prevención de fraudes FACEPHI: BEYOND BIOMETRICS 1. Quién es FacePhi 2. FacePhi en el mundo 3. Estrategia 4. Por qué Biometría Facial 5. Nuestra

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Más detalles

Control de accesos Sistemas integrados HOTEL

Control de accesos Sistemas integrados HOTEL Control de accesos Sistemas integrados HOTEL 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las necesidades

Más detalles

Aspectos Generales OBJETIVO

Aspectos Generales OBJETIVO Alianza MovilRed 1 Aspectos Generales OBJETIVO Realizar la migración de beneficiarios de giros no bancarizados que son atendidos en el hall bancario de las oficinas, a la red de corresponsales Movilred.

Más detalles

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa HUELLA BIOMÉTRICA Y FIRMA BIOMÉTRICA. Certicámara.

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa HUELLA BIOMÉTRICA Y FIRMA BIOMÉTRICA. Certicámara. TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa HUELLA BIOMÉTRICA Y FIRMA BIOMÉTRICA Certicámara. Validez y seguridad jurídica electrónica VIRTUALIZACIÓN Por qué implementar

Más detalles

Biometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013.

Biometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013. Biometría Aplicada: Proyecciones y Tendencias Santiago de Chile, Abril 18 de 2013. Motivadores de Cambio Actualmente requerimientos y estándares de seguridad están cambiando los mecanismos para la autenticación

Más detalles

Posicionamiento de la Compañía

Posicionamiento de la Compañía dvanced Software Technologies Tecnología Biométrica de reconocimiento de Huella Dactilar C/ Caleruega 102 28033 adrid Teléfono: 917 66 46 00 Fax: 913 83 00 59 ast@ast-software.com www.ast-software.com

Más detalles

Sistema Integral de Tránsito

Sistema Integral de Tránsito runaid se complace en presentar el Sistema Integral de Tránsito. Nuestro producto permite la gestión integral de las actividades concernientes a la gestión del tránsito en el ámbito municipal, incluyendo

Más detalles

CREDENCIAL DIGIFIRMA2D OBRAS SOCIALES u otro tipo de prestación

CREDENCIAL DIGIFIRMA2D OBRAS SOCIALES u otro tipo de prestación CREDENCIAL DIGIFIRMA2D OBRAS SOCIALES u otro tipo de prestación Modelo Tipo De Credencial Credencial que se presentara con filigranas de seguridad Impresión con datos variables, Foto, Firma, Código Bidimensional

Más detalles

GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO

GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO HOJA DE CUBIERTA, CONTROL Y REVISIÓN DE PROCEDIMIENTOS Nro. de Procedimiento: 2 Nro. de Hoja: 1 Elaborado por : Dirección Informática Título:

Más detalles

Integra Integra factura electrónica a tu ERP o sistema

Integra Integra factura electrónica a tu ERP o sistema Integra CFDI Integra factura electrónica a tu ERP o sistema administrativo por medio de archivos de texto, archivos XML o conexión directa a su base de datos. Nuestro sistema Integra está diseñado para

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

Servicios de identificación biométrica

Servicios de identificación biométrica Servicios de identificación biométrica Introducción Nexura.gov integra soluciones para el control de acceso, seguridad, puntualidad y asistencia en entidades estatales; proveemos software, equipos, servicios

Más detalles

Control de accesos Sistemas integrados INDUSTRIA

Control de accesos Sistemas integrados INDUSTRIA Control de accesos Sistemas integrados INDUSTRIA 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las

Más detalles

Desarrollo e Implementación. Pago Móvil-P2P (Interbancario)

Desarrollo e Implementación. Pago Móvil-P2P (Interbancario) Desarrollo e Implementación Pago Móvil-P2P (Interbancario) Septiembre del 2016. Este documento contiene información PROPIETARIA y CONFIDENCIAL, por lo tanto la misma no puede ser divulgada, fotocopiada

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

02-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS ALADDIN

02-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS ALADDIN 2012 02-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS ALADDIN Documento que describe los pasos a seguir para instalar Tokens de la Marca Aladdin. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard)

Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard) Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard) Requisitos: Tener instalado el middleware versión 6.22.22 o superior. Conectamos el MS-IDProtect (token usb o smartcard) e iniciamos

Más detalles

REGISTRADURÍA NACIONAL DEL ESTADO CIVIL

REGISTRADURÍA NACIONAL DEL ESTADO CIVIL REGISTRADURÍA NACIONAL DEL ESTADO CIVIL Autenticación biométrica en Colombia Didier Chilito Velasco Coordinador de Acceso a la Información y Protección de Datos REGISTRADURÍA NACIONAL DEL ESTADO CIVIL

Más detalles

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación. Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.

Más detalles

PROYECTO DE LEY No 016 DE 2014 ( )

PROYECTO DE LEY No 016 DE 2014 ( ) PROYECTO DE LEY No 016 DE 2014 ( ) Por la cual se implementa el Sistema de Identificación Biométrico en los aeropuertos, terminales de transporte terrestre y marítimo a nivel nacional y se dictan otras

Más detalles

Grupo BBVA Quienes Somos?

Grupo BBVA Quienes Somos? Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO

Más detalles

Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265)

Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Programa de Estudio Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Aprende a optimizar

Más detalles

NeuronalFace. Control de presencia mediante reconocimiento facial avanzado

NeuronalFace. Control de presencia mediante reconocimiento facial avanzado NeuronalFace Control de presencia mediante reconocimiento facial avanzado 1 Control de presencia Son innumerables los motivos por los que es necesario el control de presencia, pero por otro lado es importante

Más detalles

Manual de Firmado y Validación de Firmas

Manual de Firmado y Validación de Firmas Manual de Firmado y Validación de Firmas Fecha: Agosto 2016 Versión 2 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Microsoft Word 2013 con Windows 7 OBJETIVO El presente

Más detalles

CONSTRUCCIÓN DE UNA NUEVA BASE DE DATOS PARA EL RECONOCIMIENTO AUTOMÁTICO DE CARACTERES MANUSCRITOS Y GENERACIÓN DE RESULTADOS DE REFERENCIA

CONSTRUCCIÓN DE UNA NUEVA BASE DE DATOS PARA EL RECONOCIMIENTO AUTOMÁTICO DE CARACTERES MANUSCRITOS Y GENERACIÓN DE RESULTADOS DE REFERENCIA CONSTRUCCIÓN DE UNA NUEVA BASE DE DATOS PARA EL RECONOCIMIENTO AUTOMÁTICO DE CARACTERES MANUSCRITOS Y GENERACIÓN DE RESULTADOS DE REFERENCIA Alumna: Sara García- Mina Martínez Tutor: Marta Gómez Barrero

Más detalles

ANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1

ANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1 ANEXO : DOCUMENTO ICONIX. Análisis de Requisitos. Catálogo de Requisitos REQUISITOS GENERALES La aplicación será desarrollada en lenguaje JAVA. N 4 La aplicación permitirá almacenar las anotaciones semánticas

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Software para Administración de Estacionamientos

Software para Administración de Estacionamientos Conozca AXS.Parking AXS.Parking es el innovador software desarrollado por SIASA para la administración y control exacto de estacionamientos. Este sistema permite controlar de manera automática los movimientos

Más detalles

BALANCED SCORECARD MUNICIPAL

BALANCED SCORECARD MUNICIPAL BALANCED SCORECARD MUNICIPAL BALANCED SCORECARD MUNICIPAL Municipalidades optan por Balanced Scorecard para mejorar su gestión Las Municipalidades y los organismos que dependen de ésta requieren mejorar

Más detalles

Manual de Firmado y Validación de Firmas

Manual de Firmado y Validación de Firmas Manual de Firmado y Validación de Firmas Microsoft Word 2013 Fecha: marzo 2015 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas OBJETIVO El presente documento tiene

Más detalles

Guía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital.

Guía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital. Guía Cambio de Pin Una guía que le ayudará a cambiar el pin de su certificado digital. Este documento permite al lector conocer los pasos necesarios para realizar el cambio de pin del certificado digital,

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO Autor: Jorge Luis Quiguango Terán Versión 1.0 Fecha: 10 de abril de 2015 Índice de contenido 1 Objeto del documento...4 2 Manual técnico...4 2.1 Arquitectura...4

Más detalles

Producto Pago Móvil-P2P (Interbancario)

Producto Pago Móvil-P2P (Interbancario) Producto Pago Móvil-P2P (Interbancario) Septiembre del 2016. Este documento contiene información PROPIETARIA y CONFIDENCIAL, por lo tanto la misma no puede ser divulgada, fotocopiada o distribuida a terceros

Más detalles

Quienes Somos 3. Nuestros Clientes 4. Marcas 5. Seguridad - Biométricos 6. Seguridad - Controles de Acceso 8. Seguridad - CCTV 9. Ahorro de Energía 10

Quienes Somos 3. Nuestros Clientes 4. Marcas 5. Seguridad - Biométricos 6. Seguridad - Controles de Acceso 8. Seguridad - CCTV 9. Ahorro de Energía 10 Cata logo 2017 Página 2 Contenido: Quienes Somos 3 Nuestros Clientes 4 Marcas 5 Seguridad - Biométricos 6 Seguridad - Controles de Acceso 8 Seguridad - CCTV 9 Ahorro de Energía 10 Automatización 13 Call

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona

Más detalles

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client Introducción Este manual de usuario describe el procedimiento para descargar, instalar y usar el aplicativo SafeNet Authentication Client que le permite acceder a su dispositivo TOKEN Aladdin etoken Pro

Más detalles

TARJETAS CRIPTOGRÁFICAS

TARJETAS CRIPTOGRÁFICAS CERTIFICADOS DIGITALES DE USUARIO Y DE EMPLEADO PÚBLICO El presente documento explica en líneas generales lo que es un certificado digital, así como el proceso necesario para disponer de uno en una Tarjeta

Más detalles

Firewall de bases de datos

Firewall de bases de datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Firewall de bases de datos Firewall de bases de datos Por Angie Aguilar Domínguez numero-18 [1] Firewall [2] apliciones web [3]

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

SGI. Más productividad. Más Servicios Más Clientes. Más Ingresos

SGI. Más productividad. Más Servicios Más Clientes. Más Ingresos SGI Sistema de Gestión de Inventarios Para Zonas Francas Su Aliado en Gestión de Operaciones de Comercio Exterior. Mejore sus Trámites, operaciones, gestión de inventarios; Ofrezca a sus clientes acceso

Más detalles

En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población.

En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población. En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población. Tipos de Identidad Identidad Legal Identidad Vivencial Identidad Física Identidad Digital Identidad Social

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

ProFact - Integra CFDI

ProFact - Integra CFDI ProFact - Integra CFDI Integra factura electrónica a tu ERP o sistema administrativo por medio de archivos de texto Integra facturación electrónica a tu sistema actual sin complicaciones! Nuestro sistema

Más detalles

Bases de Datos en Internet Agenda

Bases de Datos en Internet Agenda Bases de Datos en Internet Agenda Motivación Sistemas de BD en Internet. Arquitecturas de Sistemas de BD en la Web Motivación La Internet y la Web hacen que sea fácil y atractivo poner toda la información

Más detalles

Universidad Simón Bolívar Secretaría Dirección de Ingeniería de Información. Sistema de Aportes. Manual del Usuario Versión 1.0

Universidad Simón Bolívar Secretaría Dirección de Ingeniería de Información. Sistema de Aportes. Manual del Usuario Versión 1.0 Sistema de Aportes Manual del Usuario Versión 1.0 Índice Pág. 1. Objetivo del sistema 2 2. Acceso al sistema 2 3. Funcionalidades del sistema 3 3.1 Efectuar Aporte. 4 3.2 Verificación del Aporte 11 Sistema

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB.

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB. MANUAL DE USUARIO SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE REGISTRO DE ENTRADA Y SALIDA CON LECTOR BIOMÉTRICO USB Pág.

Más detalles

Padrón Electoral Biométrico. Dr. Wilfredo Ovando Rojas

Padrón Electoral Biométrico. Dr. Wilfredo Ovando Rojas Padrón Electoral Biométrico Dr. Wilfredo Ovando Rojas FUNCION ELECTORAL La función electoral se ejerce de manera exclusiva por el Órgano Electoral Plurinacional, en todo el territorio nacional y en los

Más detalles

DESCRIPCIÓN DE SISTEMA RELOJ CONTROL

DESCRIPCIÓN DE SISTEMA RELOJ CONTROL DESCRIPCIÓN DE SISTEMA RELOJ CONTROL IS-GRT-IMR-001 SISTEMA RELOJ CONTROL El presente tiene por objeto describir las principales funcionalidades del sistema R ELOJ C ONTROL : CARACTERÍSTICAS BÁSICAS: Lenguaje

Más detalles

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital Identidad Digital y el DNIe Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital rsaavedra@reniec.gob.pe 1 1. Funciones del RENIEC 2 2. Productos y Servicios DNI - DNIe Actas Registrales

Más detalles

Sistemas biométricos:

Sistemas biométricos: Sistemas biométricos: Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica

Más detalles

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso de firmado usando el aplicativo diseñado por Certicamara llamado Certifirma 6.1. Este proceso

Más detalles

BBA. App Itaú BBA Banca Corporativa AR

BBA. App Itaú BBA Banca Corporativa AR App Itaú Banca Corporativa AR Contenido 1. Generalidades 2. Primeros pasos en la app 3. Navegación de la app 4. Principales funcionalidades Consulta de saldos Consulta de movimientos Consulta de operaciones

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

INTEGRE SUS TECNOLOGÍAS TODO EN UN MISMO SOFTWARE

INTEGRE SUS TECNOLOGÍAS TODO EN UN MISMO SOFTWARE INTEGRE SUS TECNOLOGÍAS TODO EN UN MISMO SOFTWARE MAYOR NIVEL DE INTEGRACIÓN, MAYOR SERÁ LA EFICIENCIA DE SU CENTRAL, AUMENTARÁ SU CAPACIDAD OPERATIVA Y PODRÁ AMPLIAR SUS SERVICIOS. Cuando un operador

Más detalles

COMPONENTES Y CONTENEDORES. Ingeniería de Software II

COMPONENTES Y CONTENEDORES. Ingeniería de Software II COMPONENTES Y CONTENEDORES Ingeniería de Software II Motivación Los componentes son paquetes de software o módulos que encapsulan un conjunto de funciones similares. Estos componentes viven dentro de un

Más detalles

NVeiler Video Filter

NVeiler Video Filter Plug-in para VirtualDub que oculta rostros y objetos NVeiler Video Filter 1 NVeiler Video Filter Plug-In para VirtualDub que oculta rostros y objetos Documento actualizado el 20 de junio de 2012 CONTENIDO

Más detalles

DIPLOMADO EN MICROSOFT SQL SERVER 2008

DIPLOMADO EN MICROSOFT SQL SERVER 2008 DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus

Más detalles

FirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8

FirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8 FirmaDoc BPM Manual del Administrador Introducción Dossier 1 FirmaDoc BPM Manual del Administrador Página 0 de 8 Tabla de Contenidos 1.0 Preámbulo 2 2.0 Características y Requisitos Técnicos 2 3.0 Visión

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA Elaboro Revisó Aprobó: Agente Call center Coordinador Servicio al cliente Oficial de SI PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso

Más detalles

Tutor: Ing. Eddie Galarza. Autores: Edison Xavier Sánchez Quevedo Edison Saúl Gallardo Calvopiña

Tutor: Ing. Eddie Galarza. Autores: Edison Xavier Sánchez Quevedo Edison Saúl Gallardo Calvopiña DISEÑO Y CONSTRUCCIÓN DE UN SISTEMA DE AUTENTIFICACIÓN CON RECONOCIMIENTO FACIAL MEDIANTE PROCESAMIENTO DE IMÁGENES CON LA UTILIZACIÓN DE SOFTWARE LIBRE Y TECNOLOGÍA RASPBERRY PI Autores: Edison Xavier

Más detalles

Qué sistemas y seguridad necesita un comercio para ser Corresponsal?

Qué sistemas y seguridad necesita un comercio para ser Corresponsal? Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +

Más detalles

Manual de Descarga e Instalación

Manual de Descarga e Instalación Manual de Descarga e Instalación Middleware Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas 1 INDICE INDICE... 2 OBJETIVO...

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles