Trabajo_N

2255 palabras 10 páginas
UNIVERSIDAD POLITÉCNICA SALESIANA
INGIENERÍA ELECTRÓNICA
TELECOMUNICACIONES
ELECTIVA II-SEGURIDAD DE INFORMACIÓN
ESTÁNDARES BIOMETRICOS

NIVEL:
NOVENO ‘’G2’’
INTEGRANTES:
 JOHANA CAROLINA ALMINATE PINTADO
 RONNALD SANTIAGO GUACHAMIN TIBANTA

Quito, 11 de noviembre de 2015
1

INDICE

1. INTRODUCCIÓN _______________________________________________ 3
2. OBJETIVOS __________________________________________________ 3
2.1 OBJETIVO GENERAL ________________________________________ 3
2.2 OBJETIVOS ESPECÍFICOS ____________________________________ 3
3. DEFINICION BIOMETRÍA ________________________________________ 4
4. AUTENTICACIÓN BIOMÉTRICA __________________________________ 4
Tabla 1. Comparación de métodos Biométricos ________________________
…ver más…

El proceso general de autenticación sigue unos pasos comunes a todos los modelos de autenticación biométrica: captura o lectura de los datos que el usuario a validar presenta, extracción de ciertas características de la muestra (por ejemplo, las minucias de una huella dactilar), comparación de tales características con las guardadas en una base de datos, y decisión de si el usuario es válido o no. [2]

4

Tabla 1. Comparación de métodos Biométricos

Fiabilidad
Facilidad de uso Prevención de Ataques
Aceptación
Estabilidad
Identificación
y
Autenticación
Estándares
Interferencias

Utilización

Precio por nodo en
1997(USD)

OJO- IRIS

OJORETINA

Muy alta
Media

Muy alta
Baja

Muy Alta

Muy Alta

Alta

Alta

Media

Media

Media
Alta
Ambas

Media
Alta
Ambas

Media
Alta
Ambas

Alta
Media
Autenticación

Muy Alta
Media
Ambas

Alta
Media
Autenticación

Gafas

Irritaciones

Instalaciones Instalaciones nucleares, Industriales, servicios servicios médicos médicos.
5000
5000

HUELLAS
GEOMETRÍA ESCRITURA
DACTILARES
DE LA
FIRMA
MANO
Alta
Alta
Alta
Alta
Alta
Alta

ANSI/NIST,
FBI
Suciedad,
Heridas,
Asperezas
Policía,
Industrial

1200

VOZ

Alta
Alta

SVAPI
Artritis,
reumatismo
General

Firmas, faciales o cambiantes Industrial

2100

1000

Ruido, resfriados Accesos
remostos

Documentos relacionados