¿Qué está mal?

Aviso: Antes de informar sobre un error con la descarga, por favor, prueba el enlace directo: Seguridad en los sistemas biométricos

Cargando...

Debes iniciar sesión para hacer esto.

Seguridad en los sistemas biométricos

Seguridad en los sistemas biométricos

Seguridad en los sistemas biométricos

Puntuación: 10.00 | 1 voto
| Enviando voto
| ¡Votado!
|

Detalles del libro:

pos
Global
pos
Categoría
Año:2013
Editor:UOC
Páginas:48 páginas
Idioma:español
Desde:22/01/2014
Tamaño:1.18 MB
Licencia:CC-BY-SA

Contenido:

El objetivo de los sistemas biométricos es proporcionar un mecanismo de identificación. Este mecanismo de identificación puede estar dirigido a varios objetivos. Los más comunes, relacionados con proporcionar seguridad a un recurso, suelen ser la autentificación o la detección de personal autorizado y la detección de personal no autorizado. Desde el punto de vista técnico, estos dos objetivos se pueden englobar en un solo punto puesto que la mayoría de las funcionalidades se logran haciendo buscas de personas previamente identificadas en la base de datos del sistema en cuestión. En el primer caso, se da acceso a las personas introducidas en la base de datos y, en el segundo caso, a las personas que no están introducidas en la base de datos. A pesar de que estos son los dos ataques más comunes también existen otros que se van a tratar a lo largo del manual.

La estructura es la siguiente:

  • La primera parte pretende dar una descripción general de los tipos básicos de ataques como también describir las medidas habituales de protección (apartados "Objetivos del ataque a un sistema biométrico", "Puntos débiles de los sistemas biométricos" y "Defensas específicas para mejorar la seguridad en los sistemas biométricos").
  • La segunda parte describe varios ataques aplicables a sistemas basados en la huella dactilar, el reconocimiento de caras y el reconocimiento del iris.
  • Una vez descritas cada una de las metodologías de ataque, se tratan también algunas medidas específicas de protección (apartados "Ataques directos" y "Ataques indirectos (generación sintética de datos biométricos)").
  • Finalmente se describen los ataques side channely sus utilidades en combinación con los otros posibles ataques (apartado "Ataques side channel").

Categorías:

Etiquetas:

Cargando comentarios...

Escaneando listas...

El libro en números

Posición global

posición en categoría

en catálogo desde

22/01/2014

puntuación

5

votos

1

'LIKES' sociales

Nothing yet...

Visitas

Descargas

Esto puede tardar un momento

Interés

Segmentación por países

Esto puede tardar un momento

Páginas de entrada

Segmentación por sitios web

evolución

Esto puede tardar un momento

Cargando...