APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN



Documentos relacionados
Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

PE06. RESPONSABILIDAD SOCIAL

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

E-learning: E-learning:

CAPITULO III A. GENERALIDADES

Elementos requeridos para crearlos (ejemplo: el compilador)

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE

REF: NOTA RRHH Nº 402/09 DICTAMEN DNPDP N 15/09 BUENOS AIRES, 6 de mayo de SEÑOR INTERVENTOR:

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DIRECTRIZ N EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

Para detalles y funcionalidades ver Manual para el Administrador

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: DIRECCIÓN GENERAL DE EVALUACIÓN

Ley Orgánica de Protección de Datos

Mecanismo para el seguimiento a las recomendaciones

Perfil del Egresado del Programa de Doctorado en Bibliotecología y Estudios de la Información de la UNAM

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

RESOLUCIÓN N : 535/04 ASUNTO

NORMATIVA DEL SISTEMA INTERNO DE GESTIÓN DE CALIDAD DE LAS TITULACIONES DE LA ESCUELA POLITÉCNICA SUPERIOR

MÁSTER EN GESTIÓN DEL DESARROLLO SOSTENIBLE RESUMEN DE ACCIONES ANTE RECOMENDACIONES

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

2.1 Identificar el grado de aceptación que tendrían las grandes empresas hoteleras en la ejecución de un Sistema de PNL en acción.

Guía para Desarrollo de Sitios Web - Gobierno de Chile

CAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema,

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION, CIENCIA Y TECNOLOGIA. Buenos Aires, 16 de julio de 2003

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO Dependencia: Nombre Director o Coordinador:

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Infraestructura Extendida de Seguridad IES

INFORME DE AUDITORIA INTERNA. Municipio Puerto Rico - Tiquisio

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

Política de Privacidad y Condiciones de Uso del Portal

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.


ESET Security Report. Latinoamérica. protegemos su mundo digital

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Introducción a la Firma Electrónica en MIDAS

MANUAL DE CALIDAD ISO 9001:2008

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

Firma: Fecha: Marzo de 2008

ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

ACUERDO 3 DE (febrero 17) Diario Oficial No de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

Buenos Aires, 02 de agosto de Carrera Nº /10

PROCEDIMIENTO PARA CONTROL DE REGISTROS

Traslado de Data Center

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

CAPÍTULO 5 CONCLUSIONES

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

UNIVERSIDAD DE CONCEPCION FACULTAD DE INGENIERIA D.I.I.C.C

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. Buenos Aires, 10 de noviembre de 2010

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

Resumen del trabajo sobre DNSSEC

DICTAMEN DE ACREDITACIÓN N 534 Carrera de Trabajo Social de la Universidad de Tarapacá

I. DISPOSICIONES GENERALES


PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción

Norma ISO 14001: 2015

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

Ley de Protección de Datos

I INTRODUCCIÓN. 1.1 Objetivos

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION Año de homenaje a Raúl Scalabrini Ortiz

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Proyecto de Digitalización del Archivo Histórico de las Compañias

GUÍA TÉCNICA 22 EL CONTROL DE GESTIÓN MUNICIPAL

Un Sistema Distribuido para el Manejo de Correo Electrónico

INFORME DEL ESTADO DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y LAS COMUNICACIONES MUNICIPIO EL CARMEN DE CHUCURI VIGENCIA 2014

CAPITULO I El Problema

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

CURSO COORDINADOR INNOVADOR

Marco Normativo de IT

Terminales de Control de Presencia

Buenos Aires, 06 de septiembre de Carrera Nº 3.886/09


LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

Tribunal Registral Administrativo

Módulo 7: Los activos de Seguridad de la Información

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

Transcripción:

APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN Graciela Etchart 1, Carlos Alvez 1, Marcelo Benedetto 1, Miguel Fernández 2 1 Facultad de Ciencias de la Administración - Universidad Nacional de Entre Ríos Av. Tavella 1424, Concordia, Entre Ríos - CP 3200 getchart@fcad.uner.edu.ar, caralv@fcad.uner.edu.ar, marben@fcad.uner.edu.ar 2 Municipalidad de Concordia provincia de Entre Ríos Mitre 76 - Concordia, Entre Ríos (3200) - migfer@concordia.gov.ar Resumen Los entes estatales tienen la necesidad de proteger tanto bienes materiales como información de diverso tipo, ya sea en formato digital o de otra índole. Por esto es menester, contar con un alto nivel de seguridad a través de mecanismos eficientes y eficaces de control de acceso a las zonas restringidas donde se encuentran los bienes a proteger. En el proyecto se trabajó el caso de la Municipalidad de Concordia, y en particular los sectores destinado al funcionamiento de la Dirección de Informática y al área de Tesorería ya que debido a los riesgos a los que está expuesto el sistema informático de estas áreas, ha sido considerado como prioritario por parte de la Gestión Política. En lo que a acceso a ambos sectores se refiere, se realizará un análisis comparativo entre dos tecnologías de control de acceso biométrico para la identificación de las personas que accedan al sector de servidores y a Tesorería. Palabras clave: Seguridad, Sistemas Biométricos, Administración Pública Local, Identificación de Personas. Contexto Este trabajo está encuadrado en el acta acuerdo entre la Municipalidad de Concordia y la Facultad de Ciencias de la Administración de la UNER, suscripto en el marco del proyecto de investigación PID UNER 7035 Identificación de personas mediante sistemas biométricos. Estudio de factibilidad y su implementación en organismos estatales. La Dirección de Informática, a través de su personal, se encargará de la adecuación del ambiente físico y del hardware y el personal de la UNER, del análisis de diferentes tecnologías de control de acceso a utilizar. Entre las acciones del personal municipal, se encarga de tareas como instalación de equipos y medidas de seguridad ambientales (control de incendios, control de temperatura, etc.). El personal de la UNER realizará un análisis comparativo entre dos tecnologías de control de acceso biométrico para la identificación de las personas, un relevamiento y un diagnóstico de las dificultades de seguridad que se presentan en el personal que accede al sector de servidores. Uno de ellos es un sistema de reconocimiento biométrico basado en la geometría de la mano y, la otra alternativa es un sistema de autenticación basado en dos modalidades biométricas: huella y rostro. Introducción La importancia de utilizar tecnologías biométricas radica en el hecho de que los mecanismos tradicionales como las claves de acceso y tarjetas magnéticas son muy falibles. Por ejemplo, las tarjetas magnéticas se pueden extraviar o sustraer, las claves se pueden olvidar (o ser observadas por alguien más), etc. Por esto, es importante emplear sistemas de reconocimiento biométricos para identificar a las personas y de esta manera reforzar la seguridad de la institución. Líneas de Investigación y Desarrollo El proyecto desarrolló un estudio comparativo de los sistemas biométricos. El mismo, fue realizado tomando como base a un dispositivo mono-biométrico (geometría de la palma de la mano) contra un dispositivo multi-biométrico adquirido en el segundo año de ejecución del proyecto (de Rostro y Huella Dactilar). Para la elección de los rasgos a utilizar, se tuvieron en cuenta principalmente las características de Fiabilidad, Resistencia a ataques, Aceptabilidad y Costo. PAGINA - 754 -

Objetivos y resultados - Efectuar un estudio comparativo de los sistemas biométricos. El mismo, fue realizado tomando como base a un dispositivo monobiométrico (geometría de la palma de la mano) contra un dispositivo multi-biométrico (de Rostro y Huella Dactilar). - Adecuar las instalaciones con las dimensiones y características necesarias para instalar los servidores y los distintos dispositivos de seguridad que posibiliten brindar un marco de resguardo y protección de la información. - Implementar un sistema confiable de control de acceso de personas a la oficina de servidores y al área de Tesorería, que permita la identificación y el registro de los accesos. Del análisis realizado entre las distintas alternativas, desde el punto de vista técnico y financiero, se consideraron apropiados y se adquirieron los siguientes dispositivos: - HANDPUNCH 1000: Lector de geometría de la mano, con capacidad para el registro de 512 usuarios y 5120 transacciones en memoria. Permite el reconocimiento 1 a 1 (verificación). - ZKSOFTWARE IFACE 202: Equipo de reconocimiento de huella dactilar y facial, con capacidad de 700 rostros, 3000 huellas dactilares y hasta 100.000 fichajes de capacidad autónoma. Permite el reconocimiento 1 a 1 (verificación), como 1 a n (identificación). También permite el uso de tarjeta de proximidad. Este equipamiento fue instalado en las dependencias de Tesorería y la Dirección de Informática, áreas estas que por su función ya fueron previamente definidas como estratégicas en el proyecto en lo que a Identificación de personas se refiere. Ambos dispositivos fueron sometidos a pruebas de acceso durante un mes por el personal involucrado en dichas oficinas y, en base a las características analizadas, se pudieron establecer los siguientes resultados comparativos: Sistema Biométrico Característica Geometría de la mano (monobiométrico) Huellas y (multi-biométrico) Fiabilidad Alta Muy alta Resistencia a ataques Alta Muy alta Por lo expuesto, en el caso estudiado, con los dispositivos involucrados y con las pruebas realizadas, se concluye que el sistema multibiométrico presenta actualmente mayores beneficios para su implementación. La razón de ello, radica en que al incorporar dos sistemas de identificación en un mismo dispositivo, los parámetros de medición mejoran notablemente el rendimiento y la exactitud de la comparación. Cabe destacar además y de acuerdo a los relevamientos efectuados durante el desarrollo del proyecto, que los dispositivos de geometría de la mano en un futuro podrían perder en la industria, el mercado que actualmente poseen. Las razones, radican fundamentalmente en que los mismos tienen un costo alto, una permanencia media del rasgo de lectura y que los factores ambientales lo afectan en forma negativa respecto a otros dispositivos. Entrevistas realizadas A los efectos de relevar datos significativos sobre la visión del personal vinculados con los temas de seguridad, y los riesgos a los que se encuentran expuestos a situaciones que pudieran comprometer el normal funcionamiento de sus tareas; se conceptuó importante abarcar dos sectores considerados claves para los objetivos del proyecto: el área de informática y el sector de tesorería. Para dicho relevamiento se confeccionó un formulario de entrevista, con 10 ítems que incluyeron temáticas tales como gestión de la información, protección de los datos, normas de seguridad, y cuestiones relacionadas con los sistemas y dispositivos existentes para la identificación de las personas con acceso a dichos sectores. Fueron entrevistadas doce (12) personas del área informática ( 90% de la planta total) y seis (6) personas del sector tesorería ( 75% del total). Se detalla a continuación los resultados de las entrevistas, producto de la compilación efectuada, resaltando en cada caso los aspectos más importantes de las opiniones vertidas por los encuestados. Aceptabilidad Alta Muy alta Costo Alto Medio PAGINA - 755 -

Resultados de las entrevistas. En qué soporte se encuentra la información que maneja su área (digital, papel, etc.)?. En la oficina de Informática se manifestó que el 80% de los datos se encuentran soportados en dispositivos digitales y el resto consiste en documentación impresa, particularmente aquella que respalda tareas sensibles y que requiere de autorizaciones de niveles superiores. En la oficina de Tesorería los encuestados manifestaron que en promedio el 50% de la información es provista mediante acceso a terminales de computación (medio digital), pero que el 50% restante conforman un archivo donde se almacenan los comprobantes de respaldo necesarios para el funcionamiento de dicha oficina. Conoce los procedimientos o normas de seguridad que posee el organismo? En el sector informático solamente una persona manifestó desconocer normas de seguridad, por lo que el 92% manifestaron estar informados sobre algunas normativas y/o procedimiento en este sentido. Seis encuestados, de los once en total, expresaron que las normas no son suficientemente completas y que no se encuentras debidamente sistematizadas, ya que han sido emitidas por diferentes niveles jerárquicos y aparecen un tanto desarticuladas. En el sector Tesorería el 100% de los encuestados expresaron conocer procedimientos y/o normas de seguridad, aunque con distintos grados de opinión sobre si las mismas eran suficientes. Es interesante destacar como dato complementario, que la mitad de los encuestados (50%) opinan que las normativas no contemplan en forma integral los aspectos de seguridad. Existe un manual de procedimiento para la seguridad de la organización?. Se encuentra disponible y es de fácil acceso?. La totalidad de los encuestados del área informática manifiesta que no existe un manual específico que sistematice las diferentes normas de seguridad del sector. Remiten su opinión a la pregunta anterior. En el sector Tesorería todas las personas coincidieron en expresar que no existe un manual. Las normativas se encuentran en carpetas de Resoluciones firmadas por Directores y Secretarios. Solamente una persona manifestó no conocer el lugar de archivo mientras que las cinco restante expresaron su conocimiento y facilidad de acceso. Qué perjuicio ocasionaría una eventual pérdida de equipamiento o información?. En el sector de Informática todos los encuestados manifestaron diversos tipos de acontecimientos que podría originar la pérdida de los equipos instalados y particularmente de la información contenida en ellos. Existe suficiente conciencia sobre la magnitud de los riesgos considerando que, por ejemplo, en los servidores se encuentra soportada toda la información del municipio. El 83% expresó que si bien existen sistemas de respaldo de todos los datos, la caída de los sistemas puede originar en algunos casos la paralización de las actividades de todo el municipio por un tiempo variable en función de las características del hecho. En el sector Tesorería, las seis personas encuestadas expresaron que la pérdida de equipamiento informático retrasaría las tareas por el tiempo que demanda su reemplazo. En idéntica magnitud respondieron que la pérdida de la documentación soportada en papel, podría originar inconvenientes al momento de ser necesario respaldar fehacientemente algún acto administrativo. Existe algún control para las personas que acceden al lugar físico de trabajo?. En el caso del Sector de informático hubo coincidencia en las respuestas a esta pregunta separando dos sectores: Sala de servidores. Posee una sola puerta de acceso con una cerradura común como única medida de de protección, que permanece cerrada y solo se la habilita para las tareas de mantenimiento. La llave de la puerta está en poder de los responsables del sector quienes controlan el ingreso de las personas. Sala de Desarrollo y Operaciones. Posee dos puertas con cerraduras comunes que permanecen abiertas solamente durante el horario de trabajo ( de 07:00 a 13:00 hs.). Todos los encuestados manifestaron que no existe ningún tipo de control dentro de dicho horario. En el sector tesorería existe una puerta única de acceso de madera con vidrio esmerilado. Los PAGINA - 756 -

seis encuestados manifestaron conocer el sistema de control con sistema de apertura eléctrica que es accionado desde el interior de la oficina, ante la solicitud de ingreso de una persona. No existe normativa alguna para autorizar los ingresos, ya que el mismo personal de tesorería acciona la cerradura y permite el ingreso de personas que son de su conocimiento personal. Existe alguna medida de seguridad para acceder a la información?. En la oficina de informática, el 100% de las personas responden afirmativamente para el caso de la información digitalizada. Existen medidas que exigen la identificación del usuario para acceder a cualquier dato informatizado, como así también las claves de identificación. Respecto de la información soportada en papel, ocho casos de los encuestados expresan que la documentación archivada en carpetas y biblioratos comunes se ubican físicamente en armarios comunes, sin cerraduras, a los que cualquier persona. En el sector tesorería todos los encuestados señalaron que para acceder a la información grabada en la computadora debían previamente acceder con una clave que solamente era conocida para cada una de las personas. Tres personas (el 50%) manifestó que resultaba tedioso la exigencia de cambiar las claves en forma periódica, tal como se les exige. Para el caso de la documentación guardada en archivos, alguna información se encuentra bajo llave, pero mucha otra no tiene medidas de control de acceso (dentro del personal afectado al sector). Conoce que son los métodos biométricos para identificación de personas?. En el sector informático todos los encuestados expresaron conocer algún tipo de metodología biométrica para la identificación de personas. Por su parte, en el sector tesorería, el 100% expresó que conocía el sistema que tiene instalado el municipio para el control de ingreso y egreso del personal (huella dactilar). Cuáles conoce?: En esta pregunta se detallaban algunos sistemas y los encuestados debían marcar los que conocían. Se resume las respuestas de cada sector: Sector informático: todos los encuestados manifestaron conocer los sistemas consignados. En el ítem Otros un 50% detalló sistemas multi-biométricos. En el sector tesorería manifestaron conocer: Huella dactilar: 6 personas (100%); Voz: 1 persona (17%); Palma: 2 personas (33%); Iris: 1 persona (17%). Cree que un sistema de identificación de las personas basado en biometría contribuiría a dar seguridad a su área?. A esta pregunta, en ambas oficinas respondieron afirmativamente la totalidad de los encuestados. A su criterio, qué cualidades o características debería tener un sistema de identificación de personas? En esta pregunta se detallaban algunas características y los encuestados debían marcar las que les parecían pertinentes. Se resume las respuestas de cada sector: Sector informático: Universalidad: 10 personas (83%); Fiabilidad: 12 personas (100%); Facilidad de administración: 8 personas (67%); permanencia de rasgos: 8 personas (67%). En el sector tesorería: Facilidad de operación: 6 personas (100%), Comodidad: 4 personas (67%). En base observaciones realizadas en las instalaciones, relevamiento efectuado a través de entrevistas a informantes claves y al personal de Tesorería y Dirección de Informática del Municipio de Concordia respecto a la identificación de personas que acceden a su oficinas, se detectó la siguiente problemática: - Carencia e los niveles de protección de los equipamientos informáticos afectados a la Dirección de Informática del Municipio. El equipamiento actualmente no cuenta con un ambiente físico adecuado como tampoco con mecanismos de acceso seguros. Adecuación del ambiente físico y del hardware como ser la instalación de equipos y medidas de seguridad ambientales (control de incendios, control de temperatura, etc.) y el análisis de diferentes tecnologías de control de acceso a utilizar. - Desconocimiento y falta de normas referidas al acceso e identificación de personas a dependencias claves en la administración pública local por parte de sus agentes. PAGINA - 757 -

- Falta de inversión en tecnología de control de acceso biométrico para la identificación de las personas que accedan a los sectores antes mencionados. La importancia de utilizar tecnologías biométricas radica en el hecho de que los mecanismos tradicionales como las claves de acceso y tarjetas magnéticas son muy falibles. Por ejemplo, las tarjetas magnéticas se pueden extraviar o sustraer, las claves se pueden olvidar (o ser observadas por alguien más), etc. Por esto, es importante emplear sistemas de reconocimiento biométricos para identificar a las personas para reforzar la seguridad. Formación de Recursos Humanos Se brindó a los integrantes del proyecto, formación en lo que se refiere a sistemas de identificación de personas basados en la biometría. Los integrantes del proyecto, se desempeñan en cátedras relacionadas directamente o indirectamente con el tema central de la investigación, por lo que este trabajo tendrá impacto directo e inmediato en la docencia. Se procederá a dirigir becarios de investigación, así como también tesinas finales de grado, dirigidos por el director del proyecto de investigación y/o por los docentesinvestigadores del mismo. Para estos casos, también se prevé la presentación a convocatorias de becas ante organismos provinciales y nacionales. Los integrantes participarán de reuniones científicas y técnicas que permitan actualizar los conocimientos en el tema de interés. También se trabajará en la presentación de trabajos en congresos nacionales e internacionales relacionados con el área del proyecto. Estos trabajos servirán para divulgar los conocimientos obtenidos durante el trabajo de investigación. Uno de los principales objetivos del proyecto es que el personal docente de la UNER dedicado al mismo avance y/o concluya con sus estudios de posgrado, así como también se incorporen becarios realizando investigaciones en temas afines a la temática del proyecto. Referencias 1. Wing B. ANSI/NIST-ITL 1-2011. Information Technology: American National Standard for Information Systems Data Format for the Interchange of Fingerprint, Facial & Other Biometric Information. November, 2011. 2. Carlos E. Alvez, Marcelo G. Benedetto. Los Sistemas Biométricos y su Factibilidad de Aplicación en los Organismos Estatales. XII Computación (WICC 2010), El Calafate, Santa Cruz Argentina, 5 y 6 de Mayo de 2010, Universidad Nacional de la Patagonia San Juan Bosco. Páginas 247-251. 3. Graciela Etchart, Lucas Luna, Carlos Leal, Marcelo Benedetto, Carlos Alvez. Sistemas de reconocimiento biométricos, importancia del uso de estándares en entes estatales. CGIV - XIII Computación (WICC 2011), 5 y 6 de Mayo de 2011. Universidad Nacional de Rosario. Rosario Argentina. Páginas 339-343. 4. Graciela Etchart, Lucas Luna, Rafael Leal, Marcelo Benedetto, Carlos Alvez. Sistema adecuado a estándares de reconocimiento de personas mediante el iris. CGIV - XIV Computación (WICC 2012), 25 y 26 de Abril de 2012. Universidad Nacional de Misiones. Posadas Argentina. Páginas 321-325. 5. Alvez Carlos E. Modelos para la recuperación de imágenes por similitud en Bases de Datos Objeto-Relacionales. Tesis Doctoral. Santa Fe, Argentina, Abril de 2012. ISBN 978-987-33-2249-5. 6. Casal Gabriel, Rovolta Mercedes. Biometrías. Herramientas para la Identidad y la Seguridad Pública. Jefatura de Gabinete de Ministros. Presidencia de la Nación. Noviembre de 2010. 7. Julio Fuoco, Tendencias Biométricas, desafíos y oportunidades. En Biometrías 2. Jefatura de Gabinete de Ministros. Presidencia de la Nación. Octubre de 2011. 8. Alvez C., Benedetto M., Berón G., Etchart G., Luna L. y Leal C. Desarrollo de un sistema multi-biométrico mediante reconocimiento de iris y voz, adecuado a estándares, para su aplicación en organismos públicos. SIE 2011 Simposio de Informática en el Estado. Córdoba, 31 de Agosto, 01 y 02 de Septiembre de 2011. 40 JAIIO. Páginas: 206-220. PAGINA - 758 -