SlideShare une entreprise Scribd logo
1  sur  23
Ejes a desarrollar
- Estándares biométricos ISO/IEC,
BioAPI, CBBEF, ANSI X9.84, ISO/IEC
TR 24741:2007, ISO/IEC 2382-
37:2022, ISO/JTC1/SC37, ISO
190921, WSQ – Wavelet
Scalar Quantization.
- Reconocimiento facial
- Reconocimiento de la mano
- Reconocimiento de huellas
dactilares
- Geometría del iris
Principales beneficios normalización de un sistema biométrico de seguridad bajo la
ISO
Es uno de los sistemas de mayor confiabilidad.
Fomenta la inclusión.
El control de acceso es único para la identificación.
Minimiza los costos de mantenimiento.
Esta tipo de tecnología está en auge actualmente.
Posiciona la imagen de corporativa empresarial.
Flexible y adaptable a cualquier entorno laboral.
La Norma ISO / IEC 19989-1: 2020 favorece la información, protección de la
privacidad y la ciberseguridad, por medio de una evaluación completa de la
seguridad de un sistema biométrico, sus componentes de seguridad
extendidos y las actividades inmersas en esta metodología, dando una
orientación completa para cualquier evaluador.
Fuente: https://www.iso.org/standard/72402.html
ISO/IEC 24745:2011 Proporciona una pauta para proteger información
biométrica bajo los requerimientos de confidencialidad, integridad,
renovabilidad o revocabilidad en la custodia y transmisión de este tipo
de datos. Además proporciona requisitos y pautas para la gestión y el
procesamiento de la información biométrica
ISO/IEC JTC 1/SC 37
https://www.dhs.gov/biometrics
ISO/IEC 2382-37:2022
Establece una descripción sistemática de los conceptos en el campo de la biometría relativas al reconocimiento de los
seres humanos y reconcilia variante de términos en uso en pre-existente normas de biometría en contra de los términos
preferidos, así aclarar el uso de los términos en este campo.
https://serviciosbiometricos.reniec.gob.pe/portal3/software.do
Sesión 5.1 Biometría Dinámica

Contenu connexe

Similaire à Biometria.pptx

20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
Trabajo final sistemas de calidad
Trabajo final sistemas de calidadTrabajo final sistemas de calidad
Trabajo final sistemas de calidad
Omar Hernandez
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
jhovanyfernando
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
jhovanyfernando
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
RocyLeon
 

Similaire à Biometria.pptx (20)

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
Auditoria
AuditoriaAuditoria
Auditoria
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Trabajo final sistemas de calidad
Trabajo final sistemas de calidadTrabajo final sistemas de calidad
Trabajo final sistemas de calidad
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Aplicaciones_informaticas_para_la_consulta.pdf
Aplicaciones_informaticas_para_la_consulta.pdfAplicaciones_informaticas_para_la_consulta.pdf
Aplicaciones_informaticas_para_la_consulta.pdf
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Ensayo de ai2 controles iso 27002
Ensayo de ai2 controles iso 27002Ensayo de ai2 controles iso 27002
Ensayo de ai2 controles iso 27002
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 

Plus de Cesar Jesus Chavez Martinez

Plus de Cesar Jesus Chavez Martinez (20)

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
 
Oforense
OforenseOforense
Oforense
 
Manual
ManualManual
Manual
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
 
Espermatologia Forense
Espermatologia ForenseEspermatologia Forense
Espermatologia Forense
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Biometria.pptx

  • 1.
  • 2. Ejes a desarrollar - Estándares biométricos ISO/IEC, BioAPI, CBBEF, ANSI X9.84, ISO/IEC TR 24741:2007, ISO/IEC 2382- 37:2022, ISO/JTC1/SC37, ISO 190921, WSQ – Wavelet Scalar Quantization. - Reconocimiento facial - Reconocimiento de la mano - Reconocimiento de huellas dactilares - Geometría del iris
  • 3. Principales beneficios normalización de un sistema biométrico de seguridad bajo la ISO Es uno de los sistemas de mayor confiabilidad. Fomenta la inclusión. El control de acceso es único para la identificación. Minimiza los costos de mantenimiento. Esta tipo de tecnología está en auge actualmente. Posiciona la imagen de corporativa empresarial. Flexible y adaptable a cualquier entorno laboral.
  • 4. La Norma ISO / IEC 19989-1: 2020 favorece la información, protección de la privacidad y la ciberseguridad, por medio de una evaluación completa de la seguridad de un sistema biométrico, sus componentes de seguridad extendidos y las actividades inmersas en esta metodología, dando una orientación completa para cualquier evaluador. Fuente: https://www.iso.org/standard/72402.html
  • 5.
  • 6. ISO/IEC 24745:2011 Proporciona una pauta para proteger información biométrica bajo los requerimientos de confidencialidad, integridad, renovabilidad o revocabilidad en la custodia y transmisión de este tipo de datos. Además proporciona requisitos y pautas para la gestión y el procesamiento de la información biométrica
  • 8.
  • 9. https://www.dhs.gov/biometrics ISO/IEC 2382-37:2022 Establece una descripción sistemática de los conceptos en el campo de la biometría relativas al reconocimiento de los seres humanos y reconcilia variante de términos en uso en pre-existente normas de biometría en contra de los términos preferidos, así aclarar el uso de los términos en este campo.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 20.
  • 21.
  • 22.