Professional Documents
Culture Documents
AUTOR:
DOCENTE:
Dra. Lida Vásquez Pajuelo
CARRERA:
LÍNEA DE INVESTIGACIÓN:
Tecnologías Biométricas
LIMA – Perú
2018
1
Dedicatoria
A Dios.
Por haberme permitido llegar hasta
este punto y haberme dado salud
para lograr mis objetivos, además de
su infinita bondad y amor.
2
Agradecimiento
3
Declaratoria de Autorización y Autenticidad
Por medio de la presente el abajo firmante, declara:
………………………….
Nombre y Apellidos: _ Elizabeth Ramos Arphi ____________________________
DNI Nº 46795813
Código de estudiante Nº 1510098
4
Presentación
sin embargo todavía hay mucho por investigar por cuanto existen muchas
5
Índice
Página del jurado ................................................ Error! Bookmark not defined.
Dedicatoria ......................................................................................................... 2
Agradecimiento .................................................................................................. 3
Declaratoria de Autorización y Autenticidad ....................................................... 4
Presentación ...................................................................................................... 5
Introducción ........................................................................................................ 7
I. Problema de Investigación........................................................................... 7
1.1 Planteamiento del Problema ................................................................. 7
1.2 Formulación del Problema .................................................................... 8
1.2.1 Problema ........................................................................................ 8
1.2.2 Objetivos ......................................................................................... 8
1.3 Justificación de la Investigación ............................................................ 9
1.3.1 Justificación Metodológica .............................................................. 9
1.3.2 Justificación Práctica .................................................................... 10
1.3.3 Justificación Legal ........................................................................ 10
1.4 Viabilidad de la Investigación .............................................................. 10
II. Marco Referencial ...................................................................................... 11
2.1 Antecedentes ...................................................................................... 11
2.2 Bases Teóricas ................................................................................... 19
2.3 Hipótesis ............................................................................................. 23
2.3.1 Hipótesis General ......................................................................... 23
2.3.2 Hipótesis Específicas .................................................................... 23
III. Metodología ............................................................................................ 24
3.1 Tipo de la Investigación....................................................................... 24
3.2 Diseño de la Investigación .................................................................. 24
3.3 Operacionalización de las Variables ................................................... 24
3.4 Población, muestra y muestreo ........................................................... 24
3.5 Técnicas de Recolección de Datos ..................................................... 24
IV. Referencias ............................................................................................ 25
6
Introducción
I. Problema de Investigación
7
1.2 Formulación del Problema
¿Cuál es el impacto de implementación de las tecnologías biométricas
con respecto a la seguridad en las organizaciones, Lima 2018?
1.2.1 Problema
1.2.2 Objetivos
8
1.3 Justificación de la Investigación
9
mejor control del acceso a las instalaciones físicas y digitales, gestionar la
identidad del personal, habilitar el autoservicio y fomentando una mayor
confianza en las interacciones del gobierno electrónico.
10
beneficios adicionales de integrar un sistema biométrico con otros sistemas
comerciales.
2.1 Antecedentes
Antecedentes Internacionales
11
físicamente presente y escanear su huella digital para establecer la
asistencia real al trabajo.
12
PARTE DE NUESTRA VIDA COTIDIANA
13
A medida que los ataques de seguridad se vuelven más penetrantes y
sofisticados, la biometría se convertirá en un componente esencial de la
administración de identidades. Las identidades en línea
predominantemente utilizadas hoy serán reemplazadas por los
identificadores más matizados y precisos que la biométrica puede
proporcionar. Las industrias privadas están empezando a adoptar
tecnologías de reconocimiento biométrico que reemplazan los nombres
de usuario y las contraseñas tradicionales para proporcionar mayor
seguridad para mejorar las experiencias y transacciones del consumidor.
14
distancias en un entorno de tipo analógico. Otras agencias, como las de
inteligencia, prohíben el uso de cámaras telefónicas y portátiles, por lo que
solo son posibles las biométricas no visuales.
La biometría de reconocimiento facial a menudo se implementa en casos
de aplicación de la ley y usos militares donde los individuos son vistos a
distancia para determinar un nivel de identidad antes o después de que
se haya visto a la persona. Los oficiales de Aduanas y Protección
Fronteriza pueden usarlo para ver a las personas a distancia antes del
enfrentamiento, mientras que el FBI podría revisar las grabaciones de
CCTV de los sospechosos capturados por la cámara después de que haya
ocurrido un crimen. El reconocimiento facial es un sistema no invasivo que
generalmente proporciona resultados confiables y rápidos. Pero como
todas las modalidades biométricas, tiene sus desventajas y desafíos
únicos. Algunos de los factores que limitan el reconocimiento facial son la
iluminación, el ángulo de la cara y la tez facial. Mejores condiciones de
iluminación y tez más clara proporcionan el mayor contraste de diferentes
ubicaciones faciales muestreadas,
La biometría ocular abarca una variedad de submodales biométricas que
caracterizan los ojos de un individuo, pero que funcionan con diferentes
áreas del ojo. La exploración de la retina y el iris son las dos más
utilizadas, y el iris gana terreno debido a su naturaleza menos intrusiva y
sus puntuaciones falsas positivas significativamente más bajas. Muchas
organizaciones gubernamentales y edificios corporativos ya utilizan el
escaneo del iris como un medio para restringir el acceso a ciertas áreas
de alta seguridad. El escaneo de Iris se usa en los mismos escenarios que
la biometría de voz, donde los usuarios mismos están intentando ser
autorizados en un sistema o ubicación.
15
creciente necesidad de seguridad en los sectores público y privado está
impulsando un gran crecimiento en el mercado de la biometría. Desde la
protección de la propiedad personal y las transacciones financieras hasta
la integridad de los empleados, se utilizan datos biométricos para controlar
el acceso a computadoras personales, cajeros automáticos, comunidades
residenciales, edificios de oficinas y mucho más.
Al igual que las agencias gubernamentales, las empresas están
experimentando un aumento significativo en los ataques de phishing y
spearphishing. El Grupo de trabajo antiphishing (APWG) observó más
ataques de phishing en el primer trimestre de 2016 que en cualquier otro
período de tres meses desde que comenzó a rastrear datos en 2004. El
APWG también informó que el número de sitios web de phishing que
detectó saltó de manera alarmante 250 por ciento entre octubre de 2015
y marzo de 2016. Exigir métodos de autenticación de mayor confianza,
como la biometría, puede reducir significativamente el riesgo y ofrecer una
mayor protección de datos confidenciales.
16
A medida que la biometría se generaliza, es importante reconocer que
solo son tan buenos como los sistemas que los usan y los aplican. Lo que
se necesita es un sistema que vaya más allá de las soluciones puntuales,
una que conecte la autenticación, la autorización y la aplicación de
políticas y se ejecute por separado de las aplicaciones. Solo agregar un
factor biométrico adicional no es suficiente. Una vez que la evaluación y
la autorización se eliminan de una aplicación, les brinda a las
organizaciones mayor flexibilidad y control. Pueden comprender el
contexto de una solicitud de acceso y responder en consecuencia con un
nivel de autenticación apropiado y adaptable.
La clave para usar la biometría es aplicarlos de una manera apropiada al
contexto, aplicando específicamente niveles de seguridad que sean
adaptables y flexibles en diversas aplicaciones.
Las nuevas tecnologías que se centran en el acceso contextual pueden
conectarse a bases de datos en línea y otras fuentes autorizadas para
responder preguntas sofisticadas como "¿Es esta persona un médico?" o
'¿Es este un dispositivo de confianza?'. ?? Estos atributos adicionales
aumentan la identidad para que las organizaciones puedan tener más
confianza en que otorgan acceso a las partes correctas.
17
aproximada. El anuncio puede presentarles productos que puedan atraer
a su grupo demográfico.
Esta es la dirección de la gestión de identidades, y la industria privada
puede participar explorando herramientas y tecnologías innovadoras que
pueden aumentar sus resultados y, al mismo tiempo, brindar el más alto
nivel de protección para los consumidores. Utilizar un enfoque
multifactorial para la tecnología biométrica permite a las organizaciones
no solo optimizar los beneficios de estas herramientas, sino lograr una
mayor seguridad a medida que las violaciones y los ataques se vuelven
más prolíficos.
18
2.2 Bases Teóricas
¿Qué es la biometría?
19
la necesidad de utilizar una contraseña, una tarjeta de banda magnética
(también conocida como tarjeta de deslizamiento) u otros medios para
obtener acceso, lo que agrega precauciones de seguridad adicionales.
¿Qué es la tecnología?
20
administración electrónica, como la Administración de Veteranos, consideran
que el reconocimiento de voz es una modalidad particularmente útil para las
personas que necesitan acceso de seguridad de alto nivel debido a su efectividad
a largas distancias en un entorno de tipo analógico. Otras agencias, como las de
inteligencia, prohíben el uso de cámaras telefónicas y portátiles, por lo que solo
son posibles las biométricas no visuales.
21
aplicaciones tradicionales del gobierno y las fuerzas del orden en el mundo
cotidiano del trabajador y el consumidor.
22
Los rasgos fisiológicos tienden a ofrecer mayor precisión y seguridad, pero
también se pueden usar características de comportamiento (cómo habla o
escribe, incluso patrones de pulsaciones de teclas). Estos pueden cambiar, por
lo que la plantilla de comportamiento inscrito debe actualizarse cada vez que se
utiliza.
2.3 Hipótesis
23
III. Metodología
24
IV. Referencias
25