Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida
Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser considerado como un método seguro y efectivo en...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2013
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/11168
- Acceso en línea:
- http://hdl.handle.net/10654/11168
- Palabra clave:
- Dactiloscopia
Huella Dactilar
Biometría
Sistema biométrico
Suplantación
Infiltración
CONTROLES DE SEGURIDAD
IDENTIFICACION BIOMETRICA
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_70d3ba4322224b04ed62d418b04ab07c |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/11168 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
spelling |
Ferrer, Luis GabrielMaya Vargas, AdrianaEspecialista en Administración de Seguridad2014-04-17T16:16:30Z2015-07-13T19:45:17Z2019-12-30T19:10:58Z2014-04-17T16:16:30Z2015-07-13T19:45:17Z2019-12-30T19:10:58Z20132014-04-17http://hdl.handle.net/10654/11168Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser considerado como un método seguro y efectivo en controles de acceso de entrada y salida, autorizar operaciones sensibles, evitar acceso a zonas restringidas y establecer plena identidad, esto gracias a que es única en cada ser humano y con el pasar del tiempo, los avances tecnológicos será nuestra firma digital. Este tipo de sistema presenta una serie de vulnerabilidades frente a otros sistemas de control de acceso los cuales detectados de manera oportuna y realizando auditoria a esta serie de situaciones que alteran el normal funcionamiento se puede evitar la suplantación o infiltración que trae como consecuencias pérdida de recursos tangibles e intangibles de gran importancia para la continuidad empresarial de la organización.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDactiloscopiaHuella DactilarBiometríaSistema biométricoSuplantaciónInfiltraciónCONTROLES DE SEGURIDADIDENTIFICACION BIOMETRICASistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salidainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/access_right/c_abf2ORIGINALMayaVargasAdriana2013.pdfapplication/pdf943596http://repository.unimilitar.edu.co/bitstream/10654/11168/1/MayaVargasAdriana2013.pdfa7a7b2f6794c0ddbea8dfb3816d2dbd0MD51MayaVargasAdriana2013_Autorizacion.pdfapplication/pdf2062338http://repository.unimilitar.edu.co/bitstream/10654/11168/2/MayaVargasAdriana2013_Autorizacion.pdf60df482af70f343773240beb295d9370MD52TEXTMayaVargasAdriana2013.pdf.txtExtracted texttext/plain58572http://repository.unimilitar.edu.co/bitstream/10654/11168/3/MayaVargasAdriana2013.pdf.txt8ae9e195a520e2008a060444bd0c69e2MD53MayaVargasAdriana2013_Autorizacion.pdf.txtExtracted texttext/plain3http://repository.unimilitar.edu.co/bitstream/10654/11168/4/MayaVargasAdriana2013_Autorizacion.pdf.txt2228e977ebea8966e27929f43e39cb67MD54THUMBNAILMayaVargasAdriana2013.pdf.jpgIM Thumbnailimage/jpeg13527http://repository.unimilitar.edu.co/bitstream/10654/11168/5/MayaVargasAdriana2013.pdf.jpgb04d43b5a0a9bee0d3e71477416011e8MD55MayaVargasAdriana2013_Autorizacion.pdf.jpgIM Thumbnailimage/jpeg10594http://repository.unimilitar.edu.co/bitstream/10654/11168/6/MayaVargasAdriana2013_Autorizacion.pdf.jpg310208c125dc3fe249771d839919458cMD5610654/11168oai:repository.unimilitar.edu.co:10654/111682019-12-30 14:10:58.808Repositorio Institucional UMNGbibliodigital@unimilitar.edu.co |
dc.title.spa.fl_str_mv |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
title |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
spellingShingle |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida Dactiloscopia Huella Dactilar Biometría Sistema biométrico Suplantación Infiltración CONTROLES DE SEGURIDAD IDENTIFICACION BIOMETRICA |
title_short |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
title_full |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
title_fullStr |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
title_full_unstemmed |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
title_sort |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
dc.contributor.advisor.spa.fl_str_mv |
Ferrer, Luis Gabriel |
dc.subject.spa.fl_str_mv |
Dactiloscopia Huella Dactilar Biometría Sistema biométrico Suplantación Infiltración |
topic |
Dactiloscopia Huella Dactilar Biometría Sistema biométrico Suplantación Infiltración CONTROLES DE SEGURIDAD IDENTIFICACION BIOMETRICA |
dc.subject.lemb.spa.fl_str_mv |
CONTROLES DE SEGURIDAD IDENTIFICACION BIOMETRICA |
description |
Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser considerado como un método seguro y efectivo en controles de acceso de entrada y salida, autorizar operaciones sensibles, evitar acceso a zonas restringidas y establecer plena identidad, esto gracias a que es única en cada ser humano y con el pasar del tiempo, los avances tecnológicos será nuestra firma digital. Este tipo de sistema presenta una serie de vulnerabilidades frente a otros sistemas de control de acceso los cuales detectados de manera oportuna y realizando auditoria a esta serie de situaciones que alteran el normal funcionamiento se puede evitar la suplantación o infiltración que trae como consecuencias pérdida de recursos tangibles e intangibles de gran importancia para la continuidad empresarial de la organización. |
publishDate |
2013 |
dc.date.created.spa.fl_str_mv |
2013 |
dc.date.accessioned.none.fl_str_mv |
2014-04-17T16:16:30Z 2015-07-13T19:45:17Z 2019-12-30T19:10:58Z |
dc.date.available.none.fl_str_mv |
2014-04-17T16:16:30Z 2015-07-13T19:45:17Z 2019-12-30T19:10:58Z |
dc.date.issued.none.fl_str_mv |
2014-04-17 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/11168 |
url |
http://hdl.handle.net/10654/11168 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/11168/1/MayaVargasAdriana2013.pdf http://repository.unimilitar.edu.co/bitstream/10654/11168/2/MayaVargasAdriana2013_Autorizacion.pdf http://repository.unimilitar.edu.co/bitstream/10654/11168/3/MayaVargasAdriana2013.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/11168/4/MayaVargasAdriana2013_Autorizacion.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/11168/5/MayaVargasAdriana2013.pdf.jpg http://repository.unimilitar.edu.co/bitstream/10654/11168/6/MayaVargasAdriana2013_Autorizacion.pdf.jpg |
bitstream.checksum.fl_str_mv |
a7a7b2f6794c0ddbea8dfb3816d2dbd0 60df482af70f343773240beb295d9370 8ae9e195a520e2008a060444bd0c69e2 2228e977ebea8966e27929f43e39cb67 b04d43b5a0a9bee0d3e71477416011e8 310208c125dc3fe249771d839919458c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098368099155968 |