Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/55089
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorLeon Jaramillo, Danny Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorMora Sarmiento, Jorge Libardo
dc.date.accessioned2024-04-28T22:36:59Z
dc.date.available2024-04-28T22:36:59Z
dc.date.created2024-02-23
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/55089
dc.description.abstractEl avance de la tecnología hoy en día sorprende a cada momento, con el desarrollo de múltiples herramientas y aplicaciones que se implementan, que se van perfeccionando para hacer mucho más sencilla la vida cotidiana, actualmente existe gran variedad de alternativas para la validación de la información de una persona, como con su número de cedula, con su firma, mediante usuarios y contraseñas, entre otras. Debido a esta tendencia, una persona puede tener la funcionalidad de manejar desde su celular, hasta sus cuentas bancarias, también se ha convertido de un objetivo por parte de los ciberdelincuentes, y este es un punto crítico por el cual se debe focalizar, para brindar un óptimo desempeño de las tecnologías y que cada día sean mucho más seguras. Una de las opciones más utilizadas hoy en día para la verificación de identidad es el reconocimiento biométrico o reconocimiento de huellas dactilares, el cual es muy utilizado en sistemas de control de acceso peatonal, entidades bancarias, entidades gubernamentales, fuerzas militares entre otras. Esta alternativa es una muy buena opción para todo tipo de empresas, ya que permite el acceso a toda la información de una persona solo con colocar su huella sobre un lector, y con esto poder realizar múltiples tramites en el día a día. Si bien es una alternativa muy utilizada existen muchos tipos de dispositivos y múltiples proveedores de hardware y software, y dependiendo de las características de cada uno, lo va a hacer mucho más seguro o al contrario más inseguro, y precisamente en este proyecto se realizará una validación de requerimientos y especificaciones que se estudiaran, ayudando a establecer una buena seguridad de la información, mediante el uso de esta tecnología biométrica.
dc.formatpdf
dc.titleAnálisis de buenas practicas para la selección de Soluciones de Biometría dactilar
dc.typeMonografía
dc.subject.keywordsActivos de información, Seguridad informática, Biometría, Conectividad, Red de Datos,
dc.description.abstractenglishThe advancement of technology nowadays surprises at every moment, with the development of multiple tools and applications that are implemented and that are being perfected to make daily life much easier, currently there is a wide variety of alternatives for the validation of information. of a person such as with their identity card number, with their signature, through usernames and passwords, among others. But due to this trend that each person can have the functionality of managing from their cell phone to their bank accounts, it has also become a objective by cybercriminals, and this is a critical point on which to focus to provide optimal performance of technologies and that every day they are much more secure. One of the most widely used options today for identity verification is biometric recognition or fingerprint recognition, which is widely used in pedestrian access control systems, banks, government entities, military forces, among others. This alternative is a very good option for all types of companies, since it allows access to all the information of a person just by placing their fingerprint on a reader, and with this, they can carry out multiple procedures on a day-to-day basis. Although it is a widely used alternative, there are many types of devices and there are multiple providers of this hardware and software, and depending on the characteristics of each one, it will make it much more secure or, on the contrary, much more insecure, and precisely in this project will carry out a validation of requirements and specifications that we will study, helping to establish good information security through the use of this biometric technology.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
Plantilla_RAE.pdf280.23 kBAdobe PDFThumbnail
View/Open
JLMORAS.pdf1.13 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.