SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
PRESENTADO POR STI CARD
BIOMETRÍA DE HUELLA DACTILAR
LATECNOLOGÍAVIRDI - biometría
UNAAPROXIMACIÓNA LA BIOMETRÍA
ALGO QUE TENEMOS
Un elemento físico como una llave o
una tarjeta plástica de identificación.
CIENCIA QUE MIDE UNAOMÁS
CARACTERÍSTICAS FÍSICAS ODE
COMPORTAMIENTO QUE SON ÚNICAS EN
CADA INDIVIDUO.
ALGO QUE SABEMOS
Un elemento de identificación que
recordamos como un PIN o una
contraseña.
ALGO QUE SOMOS
Un rasgo o característica biométrica.
¿por qué emplear
Tecnologíabiometría?
Fundamentalmente recurrimos al uso de una característica o rasgo biometríco
por estos dos motivos: conveniencia y/o seguridad.
tecnologíasbiométricas
Huelladactilar Geometría de la mano Iris / retina
Venas / capilaridad voz Grafía/ firma
...
RECONOCIMIENTODE LA GEOMETRÍADE LA MANO
 No es un sistema muy preciso.
 Alta tasa de falsos positivos.
 Voluminoso y no robusto.
 Alta tasa de fallos.
 Número limitado de proveedores.
 No es seguro.
 Sólo admite verificaciones 1: 1
 Tasa de enrolamiento razonablemente alta.
 No se ve afectado por el enrolamiento de
manos sucias.
 De uso razonablemente sencillo.
Este sistema analiza la altura, anchura y distancia entre los nudillos, así como la longitud de los
dedos. Mapea la estructura de la mano usando una cámara para escanear la mano, procediendo a
digitalizar la imagen obtenida en un algoritmo que se emplea para la posterior comparación.
El reconocimiento de la geometría de la mano es razonablemente preciso dado que la forma de las
manos es única, aunque presenta tasas elevadas de falsos positivos frente al reconocimiento de la
huella dactilar o de la palma de la mano.
Sólamente puede emplearse para verificaciones 1:1. Es la menos robusta de las tecnologías de
reconocimiento biométrico.
RECONOCIMIENTODE la retina / iris
 Poca aceptación entre los usuarios.
 Tiempo de transacción alto (más de 10 seg.)
 Presenta problemas con gafas, lentillas y
usuarios con astigmatismo.
 Es un sistema de precio elevado.
 Es muy preciso.
 Razonablemente seguro.
 Puede ser muy robusto.
 Puede usarse tanto para identificación como
para verificación.
Los patrones de los vasos sanguíneos de la retina y el patrón de manchas en el irir ofrecen un método
único de identificación.
Mediante una cámara se ilumina y escanea el iris o la retina. La imagen puede ser tomada del ojo sin
necesidad de que el usuario esté en contacto con el escáner.
Sólo en el iris, existen más de 400 características distintivas que pueden usarse para la identificación.
Estas características implican que el iris presente al menos cuatro rasgos característicos distintivos
más que una huella dactilar. Además, permanece invariable a lo largo de la vida del individuo.
RECONOCIMIENTODE venas / capilaridad
 Los escáner de las venas de la mano
presentan una tendencia elevada a falsos
rechazos.
 No son precisos.
 Los lectores existentes no son muy
robustos.
 Es un sistema muy costoso.
 Es un sistema muy seguro.
 Es razonablemente rápido.
 Puede usarse tanto para identificación como
para verificación.
Los rayos infrarrojos generados por un sistema de LED impregnan el dedo y son adsorbidos por la
hemoglobina de la sangre. Las áreas en las que los rayos han sido adsorbidos (por ejemplo, las
venas), aparecen como zonas oscuras en una imagen obtenida por una cámara CCD localizada en el
lado opuesto al dedo.
El procesamiento de esta imagen puede construir un patrón de venas del dedo presentado ante la
cámara. Ese patrón se comprime y digitaliza para poder ser registrado como una plantilla de datos de
autentificación biométrica de la persona.
RECONOCIMIENTOFACIAL
 Puede ser vulnerado.
 La existencia de usuarios con gorro, barba o
gafas, además de las condiciones de luz, son
factores determinantes para su fiabilidad.
 En algunos casos, se presentan
incompatibilidades por cuestiones legales.
 Precio moderadamente elevado.
 Alta tasa de falsos positivos.
 Puede ser un sistema encubierto.
 Puede usarse en combinación con un
sistema de cámaras ya existente.
 Es razonablemente rápido.
 Existe una gran variedad de dispositivos y
proveedores en el mercado.
 Es la manera más eficaz para la
identificación de personas en la multitud.
Esta técnica compara una imagen almacenada previamente en una base de datos con la que se
obtiene de escanear el rostro del individuo mediante una cámara.
No es un sistema de reconocimiento muy popular, pero una vez establecido es un método aceptable,
incluso en movilidad, para realizar la identificación y autentificación de delincuentes, usuarios fichados
y terroristas.
Reconocimientode huellas dactilares
01. Incluye el flujo de las crestas y la configuración del patrón
Los detalles no son suficientes
para la individualización, pero sí
pueden usarse para la exclusión.
02. Incluye formaciones y características de las crestas
La relación entre estos elementos
permite la individualización.
03. INCLUYE TODOS LOS ATRIBUTOS TRIDIMENSIONALES DE UNACRESTA
Tales como la desviación de las formas de las crestas,
su anchura, su forma, los poros, el contorno de sus
bordes, crestas incipientes, roturas, incrementos,
cicatrices y otros detalles permanentes.
bucles
Espirales
Arcos
indefiniciones
Puntos
minutia
Rasgos
3d
Los detalles de una huella dactilar pueden categorizarse en tres niveles:
Los escáneres comerciales se centran en los niveles 1 y 2
Los sistemas anti crimen y AFIS se centran en el nivel 3
Los bucles se presentan en el 60-70% de los patrones de huella encontrados.
nivel 1
Bucleradial Buclecubital
Espiralplana
Las espirales se presentan en el 25-35% de los patrones de huella encontrados.
Arcoplano
Los arcos se presentan en el 5% de los patrones de huella encontrados.
Espiraldenúcleocentral
Arcoen pico
Una huella se mide en función de la fórmula de puntos minutia
nivel 2
Puntosen cresta
Una simple huella enrolada puede tener más de 100 puntos que pueden emplearse para propósitos
de indetificación. Estos puntos son, a menudo, las características de las crestas.
Finalesdecrestabifurcaciones
Procesodereconstrucciónde cresta(rotura,agujeros...) Puntosminutiaextraidos
Proceso de
extracción
(posición,
dirección, tipo,
etc.)
Este nivel incluye todos los atributos tridimensionales de una huella
nivel 3
inconvenientesy ventajas
 Es la tecnología biométrica más empleada en la actualidad.
 Es menos costosa que otras tecnologías.
 Es razonablemente rápida.
 Es bastante precisa.
 Existen una gran variedad de dispositivos y proveedores en el mercado.
 Sólo el 95% de los individuos pueden ser enrolados satisfactoriamente.
 Los individuos con una definición pobre de sus huellas dactilares son difíciles de enrolar e identificar
(dedos demasiado secos o húmedos, amputaciones, niños y personas mayores).
 No todos los productos son 100% seguros.
 La gran variedad de dispositivos y proveedores hace compleja la selección.
El reconocimiento dehuellas dactilares
El escáner es el responsable de la “lectura” de los detalles biométricos de una huella dactilar.
Existen dos factores que distinguen un buen escáner de otro que no lo es:
resolución Afecta al detalle de lectura del
escáner.
durabilidad Afecta a la estabilidad de la
resolución y la vida útil del producto
Pero... Existe un problema
papel Papellaminado Filmo negativo
silicona goma Gelatina o resina
La mayoría de los escáneres biométricos de huella dactilar pueden vulnerarse empleando huellas
dactilares falsas:
¿y cuáles es
La solución?
Todos nuestros terminales emplean una tecnología libre del
uso de huellas dactilares falsas.
Detección patentadade Huellas falsas
FVC (Fingerprint Verification
Competition) y su evolución FVC
OnGoing es la competición
internacional organizada para
evaluar los algoritmos con métodos
exhaustivos, enfocados a conseguir
la máxima fiabilidad en la
detección.
Nuestros productos han ocupado
las primeras posiciones en los
últimos años y el primer puesto en
2011.
Mide la capacitancia
electromagnética
Escáner multiespectro
para lectura y detección
Sensor óptico patentado
de infrarrojos
FVCONGOING
Algoritmo propio
patentado de búsqueda
principales características
Tecnología patentada de escaneo
en cuatro pasos, incorporando
tecnología de escaneo por
infrarrojos con la abilidad de
identificar el material del que está
hecho la huella dactilar
(composición química), como
silicona, goma, papel, plástico,
resina, etc.
El escáner óptico lleva integrado
un sensor capacitivo que mide la
descarga eléctrica, mientras un
algoritmo inteligente mide y
compara la distorsión de la
imagen.
live&fakefingerprintdetection Escaneoautomáticode huella Algoritmodebúsquedapatentado
El escáner óptico incorpora un
sensor capacitivo que identifica y
comienza a escanear nada más
presentar una huella humana en el
lector.
Esto presenta dos grandes
ventajas: por un lado asegura que
sólo se escanean las huellas
humanas y por otro, ayuda en el
ahorro de energía del terminal ya
que el escáner óptico no necesita
estar emitiendo luz para escanear
constantemente.
El algoritmo de emparejamiento y
verificación es increíblemente
rápido y puede completar un
emparejamiento 1:1 en menos de
0,5 segundos, y un
emparejamiento 1:N para 1.000
usuarios en menos de 1
segundo.
principales características
Cada usuario puede ser enrolado (registrado) y posteriormente verificado usando un registro y una verificación
completamente personalizadas, estableciendo niveles que pueden configurarse individualmente para mejorar la
tasa de escaneo de las huellas peor definidas física y morfológicamente.
Nivelesderegistro y verificacióndefinidosporel usuario
NúmerodehuellasenroladosDefinidosporel usuario
Opcionesde identificacióndefinidaspor el usuario
Cada usuario puede emplear entre 1 y 5 huellas en el terminal biométrico. La base de datos puede
condicionarse para el enrolamiento de hasta 10 dedos y puede configurarse para confirmar que en la base de
datos no existen huellas similares.
Cada usuario puede tener asignados diferentes métodos de identificación, tales como: sólo huella, clave +
huella, tarjeta o huella, tarjeta y huella. Existen 10 posibles combinaciones.
ALMACENAMIENTODELAS IMÁGENESDEHUELLAEN EL TERMINALY/O EN EL SERVIDOR
Cuando las huellas de un usuario se incorporan al software de gestión del terminal biométrico, el operador puede definir
que dicho usuario pueda usar uno o todos los terminales y puede descargar las plantillas de sus huellas en el terminal
para una autentificación local o almacenar dicha plantilla en la base de datos del servidor de autentificación. Esto facilita
que los terminales no se queden bloqueados con huellas anticuadas o que ya no se emplean.
principales características
Para minimizar el tráfico de red y
proporcionar una actualización en
tiempo real de las transacciones
o movimientos que tienen lugar
en los terminales, éstos
“empujan” (push) los
movimientos al servidor a medida
que se producen.
Al tiempo que las plantillas de
huellas dactilares están siendo
enviadas hacia los terminales, los
usuarios pueden continuar
realizando transacciones sobre
los terminales.
Tecnologíapush Sensorópticopatentado Interfazdecomunicación
El sensor óptico posee una patente
relacionada con el ángulo del prisma
que otorga un nivel óptimo de
distorsión para la captura de la
imagen de una huella.
Esto significa que la imagen
biométrica escaneada en el sensor
óptico del terminal presenta una
mayo resolución de imagen que otros
lectores; además, la superficie del
sensor está reforzada y protegida,
aumentando su resitencia al
desgaste, incluso en los ambientes
más exigentes.
Se han realizado pruebas de
durabilidad y resistencia en entornos
muy exigentes como algunas
instalaciones en África, donde por
climatología y uso, se dan las
condiciones más severas.
Los terminales son inteligentes y
presenta diversos puertos e interfaz
de comunicación.
El estándar es la conexión TCP/IP
para la gestión de huellas
almacenadas; puertos WIEGAND 26
& 34 bit IN & OUT para la
conectividad con lectores de RFID
de terceros o para conectar a
controladoras de control de accesos;
relés en placa con NO/NC y control
de cierre motorizado, monitorización
del estado de la puerta, panel de
alarma I/F y puertos RS232 y
RS485.
Graciaspor
Su atención
Estaremos encantados de poder responder a sus preguntas y aclarar cualquier
cuestión referente a esta presentación o nuestra gama de productos

Contenu connexe

Tendances

La biometría
La biometríaLa biometría
La biometríaalejandro
 
Identificacion biometrica
Identificacion biometricaIdentificacion biometrica
Identificacion biometricapatolivo
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricoshome
 
La Biometria
La BiometriaLa Biometria
La Biometriajuliana
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricosEmilio Quispe
 
Ensayo visual
Ensayo visualEnsayo visual
Ensayo visualnelcys7
 
Tp informática Laura López Alonso
Tp informática Laura López Alonso Tp informática Laura López Alonso
Tp informática Laura López Alonso laulopezalonso
 
Reconocimiento de huellas dactilares usando caracteristicas locales
Reconocimiento de huellas dactilares usando caracteristicas localesReconocimiento de huellas dactilares usando caracteristicas locales
Reconocimiento de huellas dactilares usando caracteristicas localesLuis Balboa
 

Tendances (20)

La biometría
La biometríaLa biometría
La biometría
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Biometria
BiometriaBiometria
Biometria
 
Biometria
BiometriaBiometria
Biometria
 
Identificacion biometrica
Identificacion biometricaIdentificacion biometrica
Identificacion biometrica
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricos
 
La Biometria
La BiometriaLa Biometria
La Biometria
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Leon
LeonLeon
Leon
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Reconocimientodeliris
ReconocimientodelirisReconocimientodeliris
Reconocimientodeliris
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
Biométrica
BiométricaBiométrica
Biométrica
 
Inspección Visual
Inspección VisualInspección Visual
Inspección Visual
 
Ensayo visual
Ensayo visualEnsayo visual
Ensayo visual
 
Tp informática Laura López Alonso
Tp informática Laura López Alonso Tp informática Laura López Alonso
Tp informática Laura López Alonso
 
Biometria
BiometriaBiometria
Biometria
 
Trabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricosTrabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricos
 
Reconocimiento de huellas dactilares usando caracteristicas locales
Reconocimiento de huellas dactilares usando caracteristicas localesReconocimiento de huellas dactilares usando caracteristicas locales
Reconocimiento de huellas dactilares usando caracteristicas locales
 

Similaire à Tecnología biométrica vs biometría VIRDI

Similaire à Tecnología biométrica vs biometría VIRDI (20)

Generalidades del sistema de reconocimiento biometrico
Generalidades del sistema  de reconocimiento biometricoGeneralidades del sistema  de reconocimiento biometrico
Generalidades del sistema de reconocimiento biometrico
 
La biometría
La biometríaLa biometría
La biometría
 
Trabajo validadores
Trabajo validadoresTrabajo validadores
Trabajo validadores
 
Biometria
BiometriaBiometria
Biometria
 
Metodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º CMetodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º C
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Huella vascular
Huella vascular Huella vascular
Huella vascular
 
Patron de ritmo_card_iaco_3333333
Patron de ritmo_card_iaco_3333333Patron de ritmo_card_iaco_3333333
Patron de ritmo_card_iaco_3333333
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Validadores sistemas cd
Validadores sistemas cdValidadores sistemas cd
Validadores sistemas cd
 
Los validadores
Los validadores Los validadores
Los validadores
 
Validadores nfc3
Validadores nfc3Validadores nfc3
Validadores nfc3
 
Seguridad y vigilancia
Seguridad y vigilanciaSeguridad y vigilancia
Seguridad y vigilancia
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores
Validadores Validadores
Validadores
 
Validadores
Validadores Validadores
Validadores
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
 

Dernier

Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptxEfrain Yungan
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 

Dernier (20)

Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Linea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptxLinea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptx
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 

Tecnología biométrica vs biometría VIRDI

  • 1. PRESENTADO POR STI CARD BIOMETRÍA DE HUELLA DACTILAR LATECNOLOGÍAVIRDI - biometría
  • 2. UNAAPROXIMACIÓNA LA BIOMETRÍA ALGO QUE TENEMOS Un elemento físico como una llave o una tarjeta plástica de identificación. CIENCIA QUE MIDE UNAOMÁS CARACTERÍSTICAS FÍSICAS ODE COMPORTAMIENTO QUE SON ÚNICAS EN CADA INDIVIDUO. ALGO QUE SABEMOS Un elemento de identificación que recordamos como un PIN o una contraseña. ALGO QUE SOMOS Un rasgo o característica biométrica.
  • 3. ¿por qué emplear Tecnologíabiometría? Fundamentalmente recurrimos al uso de una característica o rasgo biometríco por estos dos motivos: conveniencia y/o seguridad.
  • 4. tecnologíasbiométricas Huelladactilar Geometría de la mano Iris / retina Venas / capilaridad voz Grafía/ firma ...
  • 5. RECONOCIMIENTODE LA GEOMETRÍADE LA MANO  No es un sistema muy preciso.  Alta tasa de falsos positivos.  Voluminoso y no robusto.  Alta tasa de fallos.  Número limitado de proveedores.  No es seguro.  Sólo admite verificaciones 1: 1  Tasa de enrolamiento razonablemente alta.  No se ve afectado por el enrolamiento de manos sucias.  De uso razonablemente sencillo. Este sistema analiza la altura, anchura y distancia entre los nudillos, así como la longitud de los dedos. Mapea la estructura de la mano usando una cámara para escanear la mano, procediendo a digitalizar la imagen obtenida en un algoritmo que se emplea para la posterior comparación. El reconocimiento de la geometría de la mano es razonablemente preciso dado que la forma de las manos es única, aunque presenta tasas elevadas de falsos positivos frente al reconocimiento de la huella dactilar o de la palma de la mano. Sólamente puede emplearse para verificaciones 1:1. Es la menos robusta de las tecnologías de reconocimiento biométrico.
  • 6. RECONOCIMIENTODE la retina / iris  Poca aceptación entre los usuarios.  Tiempo de transacción alto (más de 10 seg.)  Presenta problemas con gafas, lentillas y usuarios con astigmatismo.  Es un sistema de precio elevado.  Es muy preciso.  Razonablemente seguro.  Puede ser muy robusto.  Puede usarse tanto para identificación como para verificación. Los patrones de los vasos sanguíneos de la retina y el patrón de manchas en el irir ofrecen un método único de identificación. Mediante una cámara se ilumina y escanea el iris o la retina. La imagen puede ser tomada del ojo sin necesidad de que el usuario esté en contacto con el escáner. Sólo en el iris, existen más de 400 características distintivas que pueden usarse para la identificación. Estas características implican que el iris presente al menos cuatro rasgos característicos distintivos más que una huella dactilar. Además, permanece invariable a lo largo de la vida del individuo.
  • 7. RECONOCIMIENTODE venas / capilaridad  Los escáner de las venas de la mano presentan una tendencia elevada a falsos rechazos.  No son precisos.  Los lectores existentes no son muy robustos.  Es un sistema muy costoso.  Es un sistema muy seguro.  Es razonablemente rápido.  Puede usarse tanto para identificación como para verificación. Los rayos infrarrojos generados por un sistema de LED impregnan el dedo y son adsorbidos por la hemoglobina de la sangre. Las áreas en las que los rayos han sido adsorbidos (por ejemplo, las venas), aparecen como zonas oscuras en una imagen obtenida por una cámara CCD localizada en el lado opuesto al dedo. El procesamiento de esta imagen puede construir un patrón de venas del dedo presentado ante la cámara. Ese patrón se comprime y digitaliza para poder ser registrado como una plantilla de datos de autentificación biométrica de la persona.
  • 8. RECONOCIMIENTOFACIAL  Puede ser vulnerado.  La existencia de usuarios con gorro, barba o gafas, además de las condiciones de luz, son factores determinantes para su fiabilidad.  En algunos casos, se presentan incompatibilidades por cuestiones legales.  Precio moderadamente elevado.  Alta tasa de falsos positivos.  Puede ser un sistema encubierto.  Puede usarse en combinación con un sistema de cámaras ya existente.  Es razonablemente rápido.  Existe una gran variedad de dispositivos y proveedores en el mercado.  Es la manera más eficaz para la identificación de personas en la multitud. Esta técnica compara una imagen almacenada previamente en una base de datos con la que se obtiene de escanear el rostro del individuo mediante una cámara. No es un sistema de reconocimiento muy popular, pero una vez establecido es un método aceptable, incluso en movilidad, para realizar la identificación y autentificación de delincuentes, usuarios fichados y terroristas.
  • 9. Reconocimientode huellas dactilares 01. Incluye el flujo de las crestas y la configuración del patrón Los detalles no son suficientes para la individualización, pero sí pueden usarse para la exclusión. 02. Incluye formaciones y características de las crestas La relación entre estos elementos permite la individualización. 03. INCLUYE TODOS LOS ATRIBUTOS TRIDIMENSIONALES DE UNACRESTA Tales como la desviación de las formas de las crestas, su anchura, su forma, los poros, el contorno de sus bordes, crestas incipientes, roturas, incrementos, cicatrices y otros detalles permanentes. bucles Espirales Arcos indefiniciones Puntos minutia Rasgos 3d Los detalles de una huella dactilar pueden categorizarse en tres niveles: Los escáneres comerciales se centran en los niveles 1 y 2 Los sistemas anti crimen y AFIS se centran en el nivel 3
  • 10. Los bucles se presentan en el 60-70% de los patrones de huella encontrados. nivel 1 Bucleradial Buclecubital Espiralplana Las espirales se presentan en el 25-35% de los patrones de huella encontrados. Arcoplano Los arcos se presentan en el 5% de los patrones de huella encontrados. Espiraldenúcleocentral Arcoen pico
  • 11. Una huella se mide en función de la fórmula de puntos minutia nivel 2 Puntosen cresta Una simple huella enrolada puede tener más de 100 puntos que pueden emplearse para propósitos de indetificación. Estos puntos son, a menudo, las características de las crestas. Finalesdecrestabifurcaciones Procesodereconstrucciónde cresta(rotura,agujeros...) Puntosminutiaextraidos Proceso de extracción (posición, dirección, tipo, etc.)
  • 12. Este nivel incluye todos los atributos tridimensionales de una huella nivel 3
  • 13. inconvenientesy ventajas  Es la tecnología biométrica más empleada en la actualidad.  Es menos costosa que otras tecnologías.  Es razonablemente rápida.  Es bastante precisa.  Existen una gran variedad de dispositivos y proveedores en el mercado.  Sólo el 95% de los individuos pueden ser enrolados satisfactoriamente.  Los individuos con una definición pobre de sus huellas dactilares son difíciles de enrolar e identificar (dedos demasiado secos o húmedos, amputaciones, niños y personas mayores).  No todos los productos son 100% seguros.  La gran variedad de dispositivos y proveedores hace compleja la selección.
  • 14. El reconocimiento dehuellas dactilares El escáner es el responsable de la “lectura” de los detalles biométricos de una huella dactilar. Existen dos factores que distinguen un buen escáner de otro que no lo es: resolución Afecta al detalle de lectura del escáner. durabilidad Afecta a la estabilidad de la resolución y la vida útil del producto
  • 15. Pero... Existe un problema papel Papellaminado Filmo negativo silicona goma Gelatina o resina La mayoría de los escáneres biométricos de huella dactilar pueden vulnerarse empleando huellas dactilares falsas:
  • 16. ¿y cuáles es La solución? Todos nuestros terminales emplean una tecnología libre del uso de huellas dactilares falsas.
  • 17. Detección patentadade Huellas falsas FVC (Fingerprint Verification Competition) y su evolución FVC OnGoing es la competición internacional organizada para evaluar los algoritmos con métodos exhaustivos, enfocados a conseguir la máxima fiabilidad en la detección. Nuestros productos han ocupado las primeras posiciones en los últimos años y el primer puesto en 2011. Mide la capacitancia electromagnética Escáner multiespectro para lectura y detección Sensor óptico patentado de infrarrojos FVCONGOING Algoritmo propio patentado de búsqueda
  • 18. principales características Tecnología patentada de escaneo en cuatro pasos, incorporando tecnología de escaneo por infrarrojos con la abilidad de identificar el material del que está hecho la huella dactilar (composición química), como silicona, goma, papel, plástico, resina, etc. El escáner óptico lleva integrado un sensor capacitivo que mide la descarga eléctrica, mientras un algoritmo inteligente mide y compara la distorsión de la imagen. live&fakefingerprintdetection Escaneoautomáticode huella Algoritmodebúsquedapatentado El escáner óptico incorpora un sensor capacitivo que identifica y comienza a escanear nada más presentar una huella humana en el lector. Esto presenta dos grandes ventajas: por un lado asegura que sólo se escanean las huellas humanas y por otro, ayuda en el ahorro de energía del terminal ya que el escáner óptico no necesita estar emitiendo luz para escanear constantemente. El algoritmo de emparejamiento y verificación es increíblemente rápido y puede completar un emparejamiento 1:1 en menos de 0,5 segundos, y un emparejamiento 1:N para 1.000 usuarios en menos de 1 segundo.
  • 19. principales características Cada usuario puede ser enrolado (registrado) y posteriormente verificado usando un registro y una verificación completamente personalizadas, estableciendo niveles que pueden configurarse individualmente para mejorar la tasa de escaneo de las huellas peor definidas física y morfológicamente. Nivelesderegistro y verificacióndefinidosporel usuario NúmerodehuellasenroladosDefinidosporel usuario Opcionesde identificacióndefinidaspor el usuario Cada usuario puede emplear entre 1 y 5 huellas en el terminal biométrico. La base de datos puede condicionarse para el enrolamiento de hasta 10 dedos y puede configurarse para confirmar que en la base de datos no existen huellas similares. Cada usuario puede tener asignados diferentes métodos de identificación, tales como: sólo huella, clave + huella, tarjeta o huella, tarjeta y huella. Existen 10 posibles combinaciones. ALMACENAMIENTODELAS IMÁGENESDEHUELLAEN EL TERMINALY/O EN EL SERVIDOR Cuando las huellas de un usuario se incorporan al software de gestión del terminal biométrico, el operador puede definir que dicho usuario pueda usar uno o todos los terminales y puede descargar las plantillas de sus huellas en el terminal para una autentificación local o almacenar dicha plantilla en la base de datos del servidor de autentificación. Esto facilita que los terminales no se queden bloqueados con huellas anticuadas o que ya no se emplean.
  • 20. principales características Para minimizar el tráfico de red y proporcionar una actualización en tiempo real de las transacciones o movimientos que tienen lugar en los terminales, éstos “empujan” (push) los movimientos al servidor a medida que se producen. Al tiempo que las plantillas de huellas dactilares están siendo enviadas hacia los terminales, los usuarios pueden continuar realizando transacciones sobre los terminales. Tecnologíapush Sensorópticopatentado Interfazdecomunicación El sensor óptico posee una patente relacionada con el ángulo del prisma que otorga un nivel óptimo de distorsión para la captura de la imagen de una huella. Esto significa que la imagen biométrica escaneada en el sensor óptico del terminal presenta una mayo resolución de imagen que otros lectores; además, la superficie del sensor está reforzada y protegida, aumentando su resitencia al desgaste, incluso en los ambientes más exigentes. Se han realizado pruebas de durabilidad y resistencia en entornos muy exigentes como algunas instalaciones en África, donde por climatología y uso, se dan las condiciones más severas. Los terminales son inteligentes y presenta diversos puertos e interfaz de comunicación. El estándar es la conexión TCP/IP para la gestión de huellas almacenadas; puertos WIEGAND 26 & 34 bit IN & OUT para la conectividad con lectores de RFID de terceros o para conectar a controladoras de control de accesos; relés en placa con NO/NC y control de cierre motorizado, monitorización del estado de la puerta, panel de alarma I/F y puertos RS232 y RS485.
  • 21. Graciaspor Su atención Estaremos encantados de poder responder a sus preguntas y aclarar cualquier cuestión referente a esta presentación o nuestra gama de productos