Tecnologías biométricas aplicadas a la seguridad


La biometría consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicos o relativos al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocimiento, existiendo diversas tecnologías ya aplicadas a la identificación biométrica, como puede ser el reconocimiento de huellas dactilares, de iris, de retina o de voz.





Estas tecnologías serán de gran relevancia en el futuro ya que aportarán mayores niveles de seguridad en el acceso a instalaciones y sistemas, pero también cuentan con una serie de riesgos que es necesario conocer. Frente a estos riesgos, existe un conjunto de buenas prácticas recomendables que ayudan a mitigarlos, así como ciertas cuestiones legales que, además de ser de obligado cumplimiento, garantizan mayores niveles de seguridad y la salvaguarda de la privacidad de los usuarios.

Para profundizar en el conocimiento sobre la biometría en relación a la seguridad, INTECO ha llevado a cabo, a través del Observatoro de la Seguridad de la Información, una investigación mediante la consulta a profesionales y expertos de ámbito nacional e internacional en estas tecnologías, con el objetivo de conocer y señalar las posibilidades que aportan, los retos a los que se enfrentan y las soluciones que actualmente existen y se están desarrollando.

En este informe se presenta un análisis comparado de las diferentes tecnologías biométricas, las posibilidades de combinación de técnicas que incluyen a la biometría, los beneficios de su uso, las aplicaciones actuales y futuras exponiéndose dos casos de éxito en funcionamiento, el marco regulatorio aplicable en España y un resumen de las obligaciones legales para su implantación, al tiempo que una exposición de los riesgos existentes y sus métodos de solución.

Descargar estudio:
http://www.inteco.es/file/jItWr4RHZRAvHnwLMQaZTw

Fuente:
http://www.inteco.es/Seguridad/Observatorio/Estudios/estudio_biometria



Otras noticias de interés:

Ingeniería Social: Como funciona?
¿Qué táctica es la que mejor funciona para un ingeniero social del engaño? ¿Actuar como una figura de autoridad y pedir a la víctima que responda a algunas preguntas y revele información confidencial? ¿O actuar como una persona simpática y c...
Expertos piden que no se dé publicidad a las acciones de los hackers
Después de la atención que obtuvo un concurso de hacking la pasada semana por parte de la opinión pública internacional, expertos en seguridad informática piden expresamente que se ignoren este tipo de acciones. ...
Internet será más seguro cuando el usuario reclame de verdad la seguridad
No es muy difícil cometer un fraude en la red dice el docente de la Universidad de Stanford El profesor emérito visitó España para explicar a ingenieros informáticos los retos de la disciplina ...
El cifrado de datos comienza ha hacerse un hueco en la empresa
Según un estudio llevado a cabo por la empresa B2B para Kaspersky Labs en Julio de 2012 a nivel mundial, el cifrado de datos comienza ha hacerse un hueco en la empresa....
Internet no es solo web!
El 75% de los usuarios que se conectan a Internet no lo hacen a través de navegadores, ocupando la primacía de Internet otro tipo de aplicaciones. Según un estudio que acaba de ser llevado a cabo por la consultora independiente Nielsen/NetR...
Disponible Firefox 2.0.0.9 Portable Edition
Una interesante versión de Firefox, ideal para ejecutarla desde llaves USB, con nuestras direcciones, plugins, extensiones......
Google+ su primer fallo de seguridad
Google prepara el arreglo de un bug en su red social relacionado con la función de volver a compartir, que permite hacer públicos todos los mensajes aunque su autor no quiera. Google ya está trabajando en una solución para un agujero de privacida...
Nuevo FORO
Se informa a todos los usuarios registrados en nuestro sitio web, que ha partir de hoy se ha activado el Foro para que realicen allí todas las consultas/preguntas que deseen. El acceso es foro.xombra.com Los usuriario...
Ataques Hack a través de rebote de puertos (port bouncing)
Consisten los ataques por rebote de puertos (port bouncing), que permiten utilizar uno o más sistemas intermedios para ocultar la dirección IP desde la que se origina la agresión, dificultando así que se le pueda seguir el rastro....
iPhone 5 es vulnerable a un exploit del Pwn2Own Mobile
El iPhone 5 es vulnerable a un exploit preparado para el iPhone 4S, ganador del concurso hacker Pwn2Own Mobile....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aplicadas
  • biometricas
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tecnologias
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra