Anda di halaman 1dari 14

Reporte

Nombre: Carabeo Villarreal Jose Roberto Priego

No. Control: 13250861

Aguillon Fernando

13250869

Rosales Gonzalez Jose Antonio


Legislacin y Seguridad en Tics

13250875
Nombre del profesor: MPEDT Hilda

Grupo:T62

Daz Rincn
Actividad: unidad 3 TEMAS 3.1

Fecha: 19/04/2016
Bibliografa:
[1]S1581: SOLUCIN INFORMTICA DE GESTIN DE DATOS PERSONALES
DEL CIUDADANO COLOMBIANO
[2 ] http://info4.juridicas.unam.mx/ijure/fed/9/29.htm?s=
[3] http://www.revistadintel.es/Revista/Numeros/Numero10/Normas/lorza.pdf
[4]http://www.ca.com/es/~/media/Files/SolutionBriefs/CS2078_CA_ControlMinder_S
B_0412_ESN.pdf
[5]http://intranet.pucp.edu.pe/normas_servicio_contrasena_unica.pdf
[6]https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ET
S_185_spanish.PDF
[7]http://sedici.unlp.edu.ar/handle/10915/20052
[8]http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/caracteristicassistema.html

Objetivo: Realizar una investigacin que contenga los temas 3.1 de


acuerdo a referencias validas de autores, libros especializados, libros
revistas entre otros desarrollar y comprender ms a fondo el tema.

Procedimiento: Leer, redactar entender he investigar.

Unidad 3 Normatividad en las tics.

Reporte

3.1 Relativa al usuario.


La sensibilidad de los datos personales y los usos a que son sometidos
plantean retos para su adecuada proteccin. A nivel mundial existen normativas
a fin de proteger a los ciudadanos frente al uso inadecuado de sus datos
personales [1] ,en Mxico los artculos 6,7 y 28 se relacionan con el derecho a
la informacin sitiando el artculo 6 de la constitucin,
"TODA PERSONA TIENE DERECHO AL LIBRE ACCESO A INFORMACION PLURAL
Y OPORTUNA, ASI COMO A BUSCAR, RECIBIR Y DIFUNDIR INFORMACION E
IDEAS DE TODA INDOLE POR CUALQUIER MEDIO DE EXPRESION EL ESTADO
GARANTIZARA EL DERECHO DE ACCESO A LAS TECNOLOGIAS DE LA
INFORMACION Y COMUNICACION, ASI COMO A LOS SERVICIOS DE
RADIODIFUSION Y TELECOMUNICACIONES, INCLUIDO EL DE BANDA ANCHA E
INTERNET. PARA TALES EFECTOS, EL ESTADO ESTABLECERA CONDICIONES
DE COMPETENCIA EFECTIVA EN LA PRESTACION DE DICHOS SERVICIOS. " [2]

Asi como el articulo 7 "ES INVIOLABLE LA LIBERTAD DE DIFUNDIR


OPINIONES, INFORMACION E IDEAS, A TRAVES DE CUALQUIER MEDIO.
NO SE PUEDE RESTRINGIR ESTE DERECHO POR VIAS O MEDIOS
INDIRECTOS, TALES COMO EL ABUSO DE CONTROLES OFICIALES O
PARTICULARES, DE PAPEL PARA PERIODICOS, DE FRECUENCIAS
RADIOELECTRICAS O DE ENSERES Y APARATOS USADOS EN LA
DIFUSION DE INFORMACION O POR CUALESQUIERA OTROS MEDIOS Y
TECNOLOGIAS DE LA INFORMACION Y COMUNICACION ENCAMINADOS
A IMPEDIR LA TRANSMISION Y CIRCULACION DE IDEAS Y OPINIONES. ",
[2] tambin el articulo 128
"EL INSTITUTO FEDERAL DE TELECOMUNICACIONES ES UN ORGANO
AUTONOMO, CON PERSONALIDAD JURIDICA Y PATRIMONIO PROPIO,
QUE TIENE POR OBJETO EL DESARROLLO EFICIENTE DE LA
RADIODIFUSION Y LAS TELECOMUNICACIONES, CONFORME A LO
DISPUESTO EN ESTA CONSTITUCION Y EN LOS TERMINOS QUE FIJEN
LAS LEYES. PARA TAL EFECTO, TENDRA A SU CARGO LA REGULACION,
PROMOCION Y SUPERVISION DEL USO, APROVECHAMIENTO Y
EXPLOTACION DEL ESPECTRO RADIOELECTRICO, LAS REDES Y LA
PRESTACION
DE
LOS
SERVICIOS
DE
RADIODIFUSION
Y
TELECOMUNICACIONES, ASI COMO DEL ACCESO A INFRAESTRUCTURA
ACTIVA, PASIVA Y OTROS INSUMOS ESENCIALES, GARANTIZANDO LO
ESTABLECIDO EN LOS ARTICULOS 6o. Y 7o. DE ESTA CONSTITUCION.
EL INSTITUTO FEDERAL DE TELECOMUNICACIONES SERA TAMBIEN LA
AUTORIDAD EN MATERIA DE COMPETENCIA ECONOMICA DE LOS
SECTORES DE RADIODIFUSION Y TELECOMUNICACIONES, POR LO QUE
EN ESTOS EJERCERA EN FORMA EXCLUSIVA LAS FACULTADES QUE
ESTE ARTICULO Y LAS LEYES ESTABLECEN PARA LA COMISION
FEDERAL DE COMPETENCIA ECONOMICA Y REGULARA DE FORMA,
ASIMETRICA A LOS PARTICIPANTES EN ESTOS MERCADOS CON EL
OBJETO DE ELIMINAR EFICAZMENTE LAS BARRERAS A LA
COMPETENCIA Y LA LIBRE CONCURRENCIA; IMPONDRA LIMITES A LA

Reporte

CONCENTRACION NACIONAL Y REGIONAL DE FRECUENCIAS, AL


CONCESIONAMIENTO Y A LA PROPIEDAD CRUZADA QUE CONTROLE
VARIOS MEDIOS DE COMUNICACION QUE SEAN CONCESIONARIOS DE
RADIODIFUSION Y TELECOMUNICACIONES QUE SIRVAN A UN MISMO
MERCADO O ZONA DE COBERTURA GEOGRAFICA, Y ORDENARA LA
DESINCORPORACION DE ACTIVOS, DERECHOS O PARTES NECESARIAS
PARA ASEGURAR
EL
CUMPLIMIENTO
DE
ESTOS
LIMITES,
GARANTIZANDO LO DISPUESTO EN LOS ARTICULOS 6o. Y 7o. DE ESTA
[2]".
Convenio de Budapest.
El Convenio sobre ciberdelincuencia, tambin conocido como el Convenio de
Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest, es
el primer tratado internacional que busca hacer frente a los delitos informticos
y los delitos en Internet mediante la armonizacin de leyes nacionales, la
mejora de las tcnicas de investigacin y el aumento de la cooperacin entre
las naciones.Fue elaborado por el Consejo de Europa enEstrasburgo, con la
participacin activa de los estados observadores de Canad, Japn y China.
El Convenio es el primer tratado internacional sobre delitos cometidos a travs
de Internet y otras redes informticas, que trata en particular de las infracciones
dederechos de autor, fraude informtico, la pornografa infantil, los delitos de
odio y violaciones de seguridad de red.
Objetivos.
Su principal objetivo, que figura en el prembulo, es aplicar una poltica penal
comn encaminada a la proteccin de la sociedad contra el cibercriminal,
especialmente mediante la adopcin de una legislacin adecuada y el fomento
de la cooperacin internacional.
Los principales objetivos de este tratado son los siguientes:
La armonizacin de los elementos nacionales de derecho penal de fondo de
infracciones y las disposiciones conectados al rea de los delitos informticos.
1. La prevencin de los poderes procesales del derecho penal interno es
necesaria para la investigacin y el enjuiciamiento de esos delitos, as como
otros delitos cometidos por medio de un sistema informtico o pruebas en
formato electrnico.
2. Establecimiento de un rgimen rpido y eficaz de la cooperacin internacional.
Los siguientes delitos estn definidos por el Convenio:
Acceso ilcito, interceptacin ilegal, la interferencia de datos, la interferencia del
sistema, mal uso de los dispositivos, la falsificacin informtica, el fraude
relacionado con la informtica, los delitos relacionados con la pornografa
infantil y los delitos relacionados con los derechos de autor y derechos
conexos.
INFORME MCCAFFE LABS AMENAZAS AGOSTO 2015(ROBERTO)
Factor Humano
Cuando hacemos referencia a la seguridad y proteccin de datos nos referimos
a la proteccin de software, hardware, redes computacionales etctera, lo
cierto es que focalizar el asunto de la seguridad en estos medios resulta a
todas luces insuficiente. Como se sabe , la seguridad es un proceso en
contino cambio y avance- y no un producto que se pueda adquirir en el

Reporte

mercado. En todo factor de medida humana siempre hay intervencin humana


bien en sea durante el diseo de la aplicacin, en el suministro de la
informacin a los sistemas, en la aportacin de instrucciones al sistema, en el
manejo y uso de la informacin o en cualquier otra fase del tratamiento.
Y es aqu donde, aunque se olvide con demasiada frecuencia, hay que poner
atencin pues en otro caso, todas las inversiones realizadas en medidas de
seguridad lgicas y fsicas pueden resultar intiles o, cuando menos, verse
socavada la efectividad de aqullas medidas. Aqu se va a poner nfasis en la
seguridad aplicada a los datos de carcter personal pues si bien es cierto que
no toda informacin constituye datos de carcter personal no lo es menos que
stos se encuentran presentes en casi toda actividad empresarial,
administrativa o de otra ndole. Al fin y al cabo, las empresas, las
organizaciones, las administraciones pblicas, etc., tienen clientes o
administrados y la informacin relativa a ellos s constituyen datos de carcter
personal.
Hay que tener en cuenta que los riesgos y amenazas de seguridad se
actualizan constantemente y hay que analizar, constantemente, cules son
esos riesgos y las amenazas, las vulnerabilidades y las probabilidades de que
tales riesgos y amenazas se materialicen. Desde esta perspectiva de la
proteccin de datos de carcter personal, la regulacin legal existente,
concretamente el Real Decreto 1720/2007, de 21 de diciembre, por el que se
aprueba el Reglamento de Desarrollo de la Ley Orgnicas de Proteccin de
Datos, exige no slo medidas de seguridad lgicas de los sistemas- y fsicas
de los locales, instalaciones, etc.- sino tambin de tipo organizativo, lo que, a
su vez, supone implicar en ellas tambin al factor humano. El factor humano es
el eslabn ms dbil de la cadena de seguridad. Resulta a todas luces
insuficiente aplicar todo tipo de medidas de seguridad a los sistemas, sean
stas de la naturaleza que sean, si quien tiene acceso a estos, que no deben
acceder a ella. Una impresora ubicada en un lugar de paso, de acceso pblico
o semipblico incluso, y en la cual se imprimen documentos que se recogen de
ella bastante tiempo despus de haber sido generados, constituye una
amenaza de seguridad. Lo mismo cabe decir de un monitor ubicado con la
pantalla frente a un espejo o frente a una ventana en la que se refleja la imagen
del monitor o en un lugar donde puede ser vista por quien no debe tener
acceso a esa informacin.
Es importante concienciar al personal para que cuando abandone su puesto de
trabajo bloquee el sistema se acercase a su puesto de trabajo, podra acceder
a la informacin del sistema y acceder no slo a la que el mismo contiene, sino
a mucha otra ubicada en servidores o discos duros comunes, adems de poder
hacer copias en escaso tiempo en un pendrive u otro dispositivo. Medidas
como sta, de fcil aplicacin, hacen mucho por la seguridad de la informacin
pero no son posibles sin la implicacin activa del personal que es quien en
definitiva ha de bloquear el sistema en cada momento y reactivarlo a su
regreso.Mantener secreto su nombre de usuario y clave de acceso o password,
no escribindolos en ningn lugar visible o accesible ni comunicndosela a
terceros o a sus compaeros. Es igualmente importante cambiarlas con

Reporte

regularidad y difundir entre el personal la idea de que las claves no deben ser
nunca claves de fcil averiguacin o intuidas por cualquiera como pueda ser su
nombre y apellidos, la fecha de nacimiento, la fecha de su boda, la matrcula
del coche o similares que se abstenga de establecer este tipo de claves y que
utilice y genere claves alfanmero- ricas y si es con signos o smbolos
especiales (#,@,,(,=, etc.).
Es necesario tambin tomar medidas organizativas sobre quin, cundo y
cmo tiene acceso a la informacin. A qu tipo de informacin tiene acceso y
para qu y cmo se gestionan los distintos dispositivos. Igualmente medidas
relativas a cmo y dnde se instalan los distintos dispositivos de entrada y
salida de la informacin (impresoras, monitores, etc.), dnde y cmo se
guardan y almacenan los soportes, cmo, quin y cundo tiene acceso a
Internet y a qu se tiene acceso y a qu no, qu se puede hacer y qu no con
el correo electrnico y as una larga lista de cuestiones. Es decir, la
organizacin tiene que establecer y cumplir, y sus miembros conocer, qu
hacer exactamente ante el hecho de tener que deshacerse de este tipo de
soportes que incluir, siempre, la destruccin perdurable y segura de la
informacin que contienen estos dispositivos. Esto mismo ha de estar
establecido respecto a otros soportes que contengan igualmente informacin:
listados, documentos, dossiers, etc., sin que la misma pueda ser vertida,
alegremente, a contenedores de basura o similares que se arrojan en la va
pblica, si previamente no se ha hecho ilegible e irrecuperable.
Empleados
s la persona fsica que con la edad suficiente presta sus servicios retribuidos
subordinados a otra persona, a una empresa o a una institucin.
Autenticacin y gestin de cuentas de usuarios.
El valor cada vez mayor de los datos, las normativas que se van haciendo ms
estrictas y el gran nmero de usuarios con privilegios que necesitan acceder a
los servidores, dispositivos y aplicaciones esenciales dificultan an ms la
proteccin de la informacin confidencial y de la propiedad intelectual. Entre los
retos que supone la gestin de usuarios con privilegios se incluye la gestin del
acceso seguro a los datos fundamentales y de las contraseas de los usuarios
privilegiados. Es una completa solucin para la autenticacin y gestin de
riesgos con privilegios que permite administrar contraseas de usuarios con
privilegios, informar sobre actividades de los usuarios y establecer una
exhaustiva separacin de funciones en toda la empresa.
Los servidores: fuente de complejidad en los centros de datos actuales
Un conjunto cada vez mayor de recursos de servidores, dispositivos y
aplicaciones, al mismo tiempo que debe establecer responsabilidades de los
cambios realizados y proteger los datos confidenciales que residen en l.
Mantener la integridad de los datos es una de las tareas ms importantes de
los profesionales de TI, un grave error pretender adoptar todas estas nuevas
tecnologas de flexibilidad y escalabilidad de los centros de datos sin sopesar
los requisitos de proteccin de datos y seguridad que conllevan.El tipo de
adversario al que nos enfrentamos est evolucionando; ya no se puede asumir
que los atacantes estn ah afuera, que son piratas sin nombre ni rostro. Hoy
en da, es muy probable que el atacante sea un empleado descontento, un

Reporte

saboteador o un partner empresarial con una tica y lealtad algo cuestionables.


Por tanto, es necesario proteger los recursos de los servidores tanto de los
atacantes externos (que todava estn ah) como del personal interno; sobre
todo de los usuarios con privilegios que pueden llegar a todos los datos
confidenciales, La proteccin de los servidores y la aplicacin de
responsabilidades entre estos usuarios con privilegios entraan una gran
complejidad. Una tcnica comn que usan los administradores de servidores es
compartir cuentas de usuarios con privilegios y utilizar inicios de sesin
genricos como "administrador" o "raz". Esta prctica conlleva varios
problemas.
Problemas de auditora.
Compartir las cuentas de usuario impide que los registros de auditora puedan
identificar realmente los cambios realizados en los servidores y el administrador
que los llev a cabo.
Acceso a los datos.
Con estas cuentas compartidas se suele otorgar a los usuarios con privilegios
acceso a sistemas y datos esenciales, sobre todo porque es demasiado difcil
gestionar una poltica en miles de servidores
La complejidad de la gestin de contraseas de usuarios con privilegios
Adems de mantener la responsabilidad del acceso de los usuarios con
privilegios, hay que guardar, cambiar y distribuir estas contraseas compartidas
de una forma oportuna y segura para cumplir con las polticas de seguridad
corporativas.
Gestin y control de acceso de usuarios con privilegios en toda la
empresa
Desde un punto de vista de gestin, ya es suficiente con el anterior modelo
basado en un administrador del sistema que era responsable de un
determinado nmero de dispositivos como computadoras, tabletas
Smartphone, impresoras, telefona ip,impresoras,a nivel de red routers,
servidores que ejecutaban una aplicacin especfica. Los administradores
estn cada vez ms especializados para poder hacer frente a la complejidad
inherente de las aplicaciones ms distribuidas y complicadas. La separacin
del hardware de los servidores, los sistemas operativos y las aplicaciones que
utilizan tecnologas de virtualizacin dificultan esta especializacin. Hoy en da,
un servidor de correo electrnico y una base de datos se puedes ejecutar en el
mismo servidor fsico, con lo que se aumenta en gran medida la complejidad
del entorno. Segn un informe de Verizon del ao 2010, el 48 % de las
infracciones de datos las llev a cabo personal interno, lo que supuso un
aumento del 26 % con respecto al ao anterior. 7 CA ControlMinder Por ello,
estos administradores deben iniciar sesin de forma segura con contraseas
con privilegios y contar con diferentes niveles de acceso a las aplicaciones, los
sistemas operativos y los hipervisores, as como a dispositivos como routers.
Gracias a una gestin eficaz de los usuarios con privilegios se consigue lo
siguiente:
Proteccin, gestin y distribucin de las credenciales de los usuarios con
privilegios de forma automatizada.

Reporte

Inclusin de estos usuarios mediante la delegacin de los privilegios


necesarios al personal apropiado, slo cuando sea necesario
. Mantenimiento de la responsabilidad de estos usuarios y capacidad de
informar sobre sus acciones. Los administradores pueden desempear su
trabajo sin exponer los datos confidenciales ni los recursos esenciales de la
empresa. Adems, este enfoque proporciona una pista de auditora y asigna
responsabilidades a los administradores y a sus acciones. [4]
Gestion de cuentas de usuario.
La autenticacin es el proceso mediante el cual se garantiza que una persona
es quien dice ser. Como el costo de usar un proceso de identificacin (ubicar
una identidad en base a datos biomtricos) dentro de un proceso de
autenticacin tiene, an, una relacin costo/beneficio demasiado alta, se suele
usar el mtodo de una contrasea conocida slo por la (autntica) persona.
Con esto, sin llegar a una garanta absoluta, se disminuye el riesgo de no lograr
la autenticacin.

La autorizacin es el proceso mediante el cual se controla el acceso a subservicios conformados por aplicaciones, transacciones y/o conjuntos de datos.
El sistema de autenticacin con contrasea nica permite que los usuarios de
los servicios de informacin proporcionados por unidades de la PUCP como la
DIRINFO, la DIA y la DCI utilicen el mismo mecanismo de ingreso. Los
servicios que utilizan este sistema se encuentran en El sistema:
1. Permitir usar una sola contrasea para todos los servicios, con la
consiguiente ventaja de no exigir al usuario recordar ms de una
contrasea
2. Permitir usar una sola vez el proceso de autenticacin para acceder a
varios servicios a la vez, con la consiguiente ventaja de no exigir al
usuario autenticarse varias veces (una por cada vez que desee usar un
servicio). Esto se conoce, por sus siglas en ingls, como SSO (Single
Sign-On).
3. Permitir usar una sola vez el proceso de cierre de sesin para terminar
las sesiones a varios servicios a la vez (Single Sign-Out), con la
consiguiente ventaja de evitar el olvido de cierre de sesin de algn
servicio por parte del usuario.
4. No impedir que el servicio de informacin pueda usar procesos
adicionales de identificacin.
5. No impedir que el servicio de informacin pueda usar procesos
adicionales de autorizaci
El identificador de usuario es aquel dato del usuario que es nico para cada
persona, y que se encuentre registrado en nuestra base de datos, permitir que
sea utilizado en el proceso de autenticacin. El identificador de usuario, o
simplemente
USUARIO-PUCP,
que
podr
usarse,
indistinta
e

Reporte

independientemente del servicio requerido, es cualquiera de los siguientes


datos:
Cdigo de personal (8 dgitos)
Cdigo de alumno regular de pregrado y posgrado (8 dgitos) Cdigo de
inscrito en una actividad PUCP. P.e. prospecto, alumno de formacin continua,
etc.
Direccin de correo electrnico institucional (parte inicial de la direccin sin
el dominio @pucp.edu.pe o @pucp.pe)
Direccin de correo electrnico externo usado para una inscripcin o para
recuperacin de contrasea (direccin completa, p.e. micorreo@dominio.com)
DNI validado con la RENIEC (11 caracteres: 3 letras dni + 8 dgitos del
nmero del DNI).
Para autenticarse en el sistema de autenticacin con contrasea nica ser
necesario el ingreso de la combinacin de usuario-pucp y la contrasea. Esta
facilidad de acceder a mltiples servicios de informacin a travs de una sola
sesin de autenticacin requiere que el usuario tenga presenta las siguientes
consideraciones para que la experiencia con este sistema sea confiable y
segura.
1. La sesin de autenticacin es vlida solo para las ventanas y pestaas del
navegador web (Internet Explorer, Google Chrome, Mozilla Firefox, Opera,
Safari, etc.) desde donde se invoque al sistema de autenticacin con
contrasea nica.
2. Cuando finalice la sesin mediante el enlace o botn Cerrar sesin en
cualquiera de los servicios de informacin que est utilizando, finalizarn las
sesiones de todos los servicios de informacin que tenga en ese navegador
web. 3. Si no cierra la sesin mediante el enlace o botn Cerrar sesin y
mantiene el navegador web activo, podr ingresar nuevamente a cualquiera de
los servicios autenticados por el sistema de autenticacin con contrasea nica
invocando la ruta de cada servicio de informacin.
4. Si utiliza una computadora personal que puede ser utilizada por muchas
personas es importante que finalice la sesin en cualquier de los servicios y
cierre completamente el navegador web (esto incluye todas las ventanas
existentes del navegador) si ya no desea trabajar con ninguno de los servicios
de informacin autenticados por el sistema de autenticacin con contrasea
nica, pues en caso contrario su sesin permanecer activa y los servicios
pueden ser invocados nuevamente sin necesidad de solicitar usuario-pucp ni
contrasea.
5. Solo puede existir una sesin del sistema de autenticacin con contrasea
nica por cada tipo y versin de navegador web.
6. La duracin de las sesiones es de 4 horas. Si no se hace uso del sistema de
autenticacin con contrasea nica durante ese lapso de tiempo,
automticamente se cierra la sesin para todos los servicios, excepto el
Campus Virtual y el GMail PUCP, y ser necesario autenticarse nuevamente
para ingresar a ellos. El ingresar a un servicio por primera vez reanudar la
duracin de la sesin.

Reporte

7. Al cerrar sesin en el sistema de autenticacin con contrasea nica, se


cerrar la sesin de GMAIL PUCP (si se estaba utilizando) y de todas las
sesiones para cuentas GMAIL externas en ese navegador. [5]

Proveedores:
Personas o sociedad que suministra la materia prima utilizada para
producir los bienes o servicios necesarios para una actividad.
Formacin y supervisin: La importancia que damos a la supervisin se
basa tambin en su permanente relacin con el personal, base
indispensable de motivacin del mismo, y como consecuencia, punto de
referencia de la imagen de la empresa.
Tambin la optimizacin de la mano de obra, materiales y equipamiento,
dependern de la eficiencia de este departamento y las economas
derivadas.

Sistemas Biomtricos.
En la actualidad, los sistemas biomtricos juegan un rol fundamental en los
procesos de reconocimiento de personas, sobre los cuales se basan las
polticas pblicas de seguridad, los gobiernos se apoyan en la biometra para
identificar a las personas, autenticar su identidad en sistemas informticos,
reforzar la seguridad pblica en aeropuertos y ciudades, y restringir el acceso a
sitios seguros, tanto fsicos como virtuales.
Caractersticas de un sistema biomtrico.
Un sistema biomtrico es un mtodo automtico de identificacin y verificacin
de un individuo utilizando caractersticas fsicas y de comportamiento precisas.
Las caractersticas bsicas que un sistema biomtrico para identificacin

Reporte

personal debe cumplir son: desempeo, aceptabilidad y fiabilidad. Las cuales


apuntan a la obtencin de un sistema biomtrico con utilidad prctica.
A) Desempeo.
Esta caracterstica se refiere a la exactitud, la rapidez y la robustez alcanzada
en la identificacin de individuos por parte del sistema biomtrico. Otros
factores que se toman en cuenta para evaluar el desempeo de stos son los
recursos tecnolgicos invertidos en su fabricacin, los costos asociados a la
cantidad de sistemas requeridos por nmero de usuarios y el efecto de factores
ambientales y/u operacionales sobre los sistemas. El objetivo de esta
caracterstica es comprobar si el sistema posee una exactitud y rapidez
aceptable con un requerimiento de recursos razonable.
b)Aceptabilidad:
Indica el grado en que la gente est dispuesta a aceptar un sistema biomtrico
en su vida diaria. Dicho sistema no debe representar peligro alguno para los
usuarios por lo cual deber ser un sistema de fcil uso y que inspire confianza
a los usuarios finales. Existen factores psicolgicos que pueden afectar esta
caracterstica, por ejemplo, el reconocimiento de una retina requiere un
contacto cercano de la persona con el dispositivo de reconocimiento, esto
puede desconcertar a ciertos individuos debido al hecho de tener su ojo sin
proteccin frente a un "aparato"
c) Fiabilidad:
Esta caracterstica refleja cun difcil es burlar al sistema, investigadores de la
Universidad de Clark son (Postdam, N.Y.), con ayuda del financiamiento de
instituciones gubernamentales de Estados Unidos como el Departamento de
Defensa y la Fundacin Nacional para las Ciencias, probaron que es posible
engaar a este tipo de dispositivos con mtodos relativamente sencillos. En su
experimento, el equipo de investigadores cre 60 dedos falsos que lograron
engaar a los dispositivos lectores de huellas digitales -y su software
correspondiente- en 9 de cada 10 intentos.
Expertos en el rea aseguran que otra forma de evitar fraudes en este tipo de
sistemas es combinando los distintos rasgos biomtricos que pueden ser
utilizados como identificadores de identidad. Por ejemplo se pueden fabricar
sistemas que reconozcan la huella dactilar y una vez que sta sea verificada se
proceda al reconocimiento de la voz del usuario.
No obstante el elevado costo de este tipo de sistemas ser una desventaja
tanto para los fabricantes como para las empresas o particulares que decidan
adquirirlos, esto debido a que la cantidad de hardware y software necesarios
para que los sistemas operen como es deseado se ver incrementado y
depender de la cantidad de caractersticas biomtricas utilizadas.
Por ejemplo, un sistema basado en el reconocimiento del iris revisa patrones
caractersticos en las manchas de ste, un sistema infrarrojo para chequear las
venas de la mano detecta flujos de sangre caliente y lectores de ultrasonido
para huellas dactilares revisan estructuras subcutneas de los dedos y los
niveles de humedad en la piel. Sin embargo y a pesar de los avances que en
este campo se han desarrollado, an falta mucha investigacin para desarrollar
un sistema biomtrico cien por ciento fiable.

Reporte

Arquitectura y Medidas de desempeo de un Sistema biomtrico.


Los sistemas biomtricos posee 3 componentes bsicos El primero se encarga
de la adquisicin anloga o digital de algn indicador biomtrico de un
individuo, como por ejemplo, la adquisicin de la imagen de una huella dactilar
mediante un escner. El segundo maneja la compresin, procesamiento,
almacenamiento y comparacin de los datos adquiridos con los datos
almacenados y el tercer componente establece una interfaz con aplicaciones
ubicadas en el mismo u otro sistema. La arquitectura de un sistema biomtrico
puede entenderse conceptualmente como dos mdulos; el Mdulo de
Inscripcin y el Mdulo de Identificacin. El primero se encarga de la
adquisicin anloga o digital de algn indicador biomtrico de un individuo,
como por ejemplo, la adquisicin de la imagen de una huella dactilar mediante
un escner. El segundo maneja la compresin, procesamiento,
almacenamiento y comparacin de los datos adquiridos con los datos
almacenados y el tercer componente establece una interfaz con aplicaciones
ubicadas en el mismo u otro sistema. La arquitectura de un sistema biomtrico
puede entenderse conceptualmente como dos mdulos; el Mdulo de
Inscripcin y el Mdulo de Identificacin.

Mdulo de Inscripcin
El mdulo de inscripcin se encarga de adquirir y almacenar la informacin
proveniente del indicador biomtrico con el objeto de poder contrastar esta
informacin con la que ser proporcionada en ingresos posteriores al
sistema. Las labores ejecutadas por el mdulo de inscripcin son posibles
gracias a la accin del lector biomtrico y del extractor de caractersticas. El
primero se encarga de adquirir datos relativos del indicador biomtrico
elegido y entregar una representacin en formato digital de stos. El
segundo extrae, a partir de la salida del lector, caractersticas
representativas del indicador. Durante este proceso de recopilacin de
datos, es en donde se presentan los primeros problemas. En primer lugar las
muestras deben ser obtenidas mediante un sensor, por lo tanto, estn
sujetas a la calidad y caractersticas tcnicas del sensor utilizado, lo que
conlleva a que las caractersticas del sensor debern ser estandarizadas, a
fin de garantizar que las muestras obtenidas de un usuario en diferentes

Reporte

sistemas sean compatibles . En cuanto al almacenamiento, existen varias


formas de guardar los datos previamente recopilados y procesados, que al
momento de ser almacenados reciben el nombre de patrn (template). La
organizacin de la estructura de los datos debe ser flexible, permitiendo su
reestructuracin, si fuese necesario. De esta forma es posible definir algunos
sistemas de almacenamiento, para diferentes tipos de medidas biomtricas,
dependiendo de sus caractersticas particulares:
1. Sistema protegido dentro del dispositivo biomtrico.
2. Base de datos convencional.
3. Token porttil, por ejemplo una tarjeta inteligente.

Medidas de Desempeo
La informacin provista por los patrones permite particionar su base de
datos de acuerdo a la presencia o no de ciertos patrones particulares para
cada indicador biomtrico. Las clases as generadas permiten reducir el
rango de bsqueda de algn patrn en la base de datos. Sin embargo, los
patrones pertenecientes a una misma clase tambin presentarn diferencias
conocidas como variaciones intraclase. Las variaciones intraclase implican
que la identidad de una persona puede ser establecida slo con un cierto
nivel de confianza. Una decisin tomada por un sistema biomtrico distingue
"personal autorizado" o "impostor". Para cada tipo de decisin, existen dos
posibles salidas, verdadero o falso. Por lo tanto existe un total de cuatro
posibles respuestas del sistema:
1. Una persona autorizada es aceptada.
2. Una persona autorizada es rechazada.
3. Un impostor es aceptado.
4. Un impostor es rechazado.
Usualmente el resultado del proceso de identificacin o verificacin ser un
nmero real normalizado en el intervalo [0, 1], que indicar el "grado de
parentesco" o correlacin entre la caracterstica biomtrica proporcionada
por el usuario y la(s) almacenada(s) en la base de datos. Por otro lado, si el
grado de parentesco requerido para permitir el acceso al recinto es pequeo,
una fraccin pequea del personal autorizado ser rechazada, mientras que
un nmero mayor de impostores ser aceptado.
Debido a esto la efectividad de un sistema biomtrico se mide en trminos
de los siguientes ndices:Tasa de falsa aceptacin (False acceptance Rate o
FAR), Tasa de Falso Rechazo (False Rejection Rate o FRR).
a) Tasa de falsa aceptacin: Este parmetro hace referencia a la
probabilidad de que un usuario no autorizado sea aceptado.
b) Tasa de falso rechazo: El parmetro hace referencia a la probabilidad de
que un usuario que est autorizado sea rechazado a la hora de intentar

Reporte

acceder al sistema, este parmetro se encuentra fuertemente afectado por


las condiciones del proceso de captura.
En la figura 2.4 se muestra una grfica tpica de la FRR y la FAR como
funciones del umbral de aceptacin u. En esta figura puede apreciarse un
umbral de aceptacin particular, denotado por u*, donde la FRR y la FAR
toman el mismo valor. Este valor recibe el nombre de tasa de error de
interseccin (cross-over error rate) y puede ser utilizado como medida nica
para caracterizar el grado de seguridad de un sistema biomtrico. En la
prctica, sin embargo, es usual expresar los requerimientos de desempeo
del sistema, tanto para verificacin como para identificacin, mediante la
FAR. Usualmente se elige un umbral de aceptacin por debajo de u* con el
objeto de reducir la FAR, en deterioro del aumento de la FRR.
Cabe mencionar que no se encontr ningn tipo de informacin en donde se
exponga si los ndices mediante los cuales se mide la efectividad de los
sistemas biomtricos, es decir FAR y FRR, tienen relacin con los niveles de
seguridad propuestos por algn estndar vigente, sin embargo se sabe que
el nivel de seguridad de un sistema biomtrico puede ser programado por el
administrador del sistema de dos formas segn las necesidades de la
empresa o del lugar donde se haga uso de esta tecnologa:
La primera forma es incrementar el valor del umbral de aceptacin (u) para
que el acceso a personas no autorizadas sea ms difcil, es decir, disminuye
FAR.
La segunda forma es disminuir el valor de u para que el acceso a personas
autorizadas sea ms fcil, es decir, disminuye FRR, no obstante esta accin
aumenta el riesgo de falsa aceptacin (FAR).[8]

Conclusin:
Como conclusin podemos referirnos al factor humano, el cual requiere de tres
partes fundamentales, empleados, usuarios y proveedores. Cada uno tiene una
parte fundamental el usuario requiere de los servicios de un proveedor para

Reporte

hacerse de nuevos software en el mercado pero para esto primero el usuario o


cliente debe identificar a su proveedor relacionando varios aspectos entre ellos
se encuentran precio, reputacin general y servicio tcnico en caso de
problemas con el software entre otros aspectos, para que exista un proveedor
se requiere un usuario el cual compre sus artculos o sistemas sin ello no
existira dicho proveedor, llevado a esto existen los empleados los cuales
contribuyen con su trabajo para que dicho proveedor pueda distribuir y vender
ms software en el mercado y alcance dicha reputacin. Cada uno ellos
requieren del otro para concluir un ciclo PROVEDOR- EMPLEADO Y
USUARIO.

Anda mungkin juga menyukai