Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida
Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser considerado como un método seguro y efectivo en...
- Autores:
-
Maya Vargas, Adriana
- Tipo de recurso:
- Fecha de publicación:
- 2013
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/11168
- Acceso en línea:
- https://hdl.handle.net/10654/11168
- Palabra clave:
- CONTROLES DE SEGURIDAD
IDENTIFICACION BIOMETRICA
Dactiloscopia
Huella Dactilar
Biometría
Sistema biométrico
Suplantación
Infiltración
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIMILTAR2_761c57bdcdc75fdf8f56ab8780031c0c |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/11168 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| spelling |
Ferrer, Luis GabrielMaya Vargas, AdrianaEspecialista en Administración de Seguridad2014-04-17T16:16:30Z2015-07-13T19:45:17Z2019-12-30T19:10:58Z2014-04-17T16:16:30Z2015-07-13T19:45:17Z2019-12-30T19:10:58Z2014-04-172013https://hdl.handle.net/10654/11168Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser considerado como un método seguro y efectivo en controles de acceso de entrada y salida, autorizar operaciones sensibles, evitar acceso a zonas restringidas y establecer plena identidad, esto gracias a que es única en cada ser humano y con el pasar del tiempo, los avances tecnológicos será nuestra firma digital. Este tipo de sistema presenta una serie de vulnerabilidades frente a otros sistemas de control de acceso los cuales detectados de manera oportuna y realizando auditoria a esta serie de situaciones que alteran el normal funcionamiento se puede evitar la suplantación o infiltración que trae como consecuencias pérdida de recursos tangibles e intangibles de gran importancia para la continuidad empresarial de la organización.pdfspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadSistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salidainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fCONTROLES DE SEGURIDADIDENTIFICACION BIOMETRICADactiloscopiaHuella DactilarBiometríaSistema biométricoSuplantaciónInfiltraciónhttp://purl.org/coar/access_right/c_abf2ORIGINALMayaVargasAdriana2013.pdfapplication/pdf943596https://repository.umng.edu.co/bitstreams/0e73ed4e-c263-4246-9772-8fe63206816a/downloada7a7b2f6794c0ddbea8dfb3816d2dbd0MD51MayaVargasAdriana2013_Autorizacion.pdfapplication/pdf2062338https://repository.umng.edu.co/bitstreams/07ea51ad-17fe-4743-9f77-45052c7ba4ce/download60df482af70f343773240beb295d9370MD52TEXTMayaVargasAdriana2013.pdf.txtExtracted texttext/plain58572https://repository.umng.edu.co/bitstreams/6c64e7f8-4f21-4785-85ad-97503adc04e0/download8ae9e195a520e2008a060444bd0c69e2MD53MayaVargasAdriana2013_Autorizacion.pdf.txtExtracted texttext/plain3https://repository.umng.edu.co/bitstreams/078c71ed-83b7-4eb9-a607-fcbfa45c2a4a/download2228e977ebea8966e27929f43e39cb67MD54THUMBNAILMayaVargasAdriana2013.pdf.jpgIM Thumbnailimage/jpeg13527https://repository.umng.edu.co/bitstreams/19ebac91-ea45-46c3-8899-d796a84bafe9/downloadb04d43b5a0a9bee0d3e71477416011e8MD55MayaVargasAdriana2013_Autorizacion.pdf.jpgIM Thumbnailimage/jpeg10594https://repository.umng.edu.co/bitstreams/eb743739-78cc-47f5-b7a3-c23194c426be/download310208c125dc3fe249771d839919458cMD5610654/11168oai:repository.umng.edu.co:10654/111682019-12-30 14:10:58.808open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.co |
| dc.title.spa.fl_str_mv |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| title |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| spellingShingle |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida CONTROLES DE SEGURIDAD IDENTIFICACION BIOMETRICA Dactiloscopia Huella Dactilar Biometría Sistema biométrico Suplantación Infiltración |
| title_short |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| title_full |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| title_fullStr |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| title_full_unstemmed |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| title_sort |
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida |
| dc.creator.fl_str_mv |
Maya Vargas, Adriana |
| dc.contributor.advisor.none.fl_str_mv |
Ferrer, Luis Gabriel |
| dc.contributor.author.none.fl_str_mv |
Maya Vargas, Adriana |
| dc.subject.lemb.spa.fl_str_mv |
CONTROLES DE SEGURIDAD IDENTIFICACION BIOMETRICA |
| topic |
CONTROLES DE SEGURIDAD IDENTIFICACION BIOMETRICA Dactiloscopia Huella Dactilar Biometría Sistema biométrico Suplantación Infiltración |
| dc.subject.proposal.spa.fl_str_mv |
Dactiloscopia Huella Dactilar Biometría Sistema biométrico Suplantación Infiltración |
| description |
Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser considerado como un método seguro y efectivo en controles de acceso de entrada y salida, autorizar operaciones sensibles, evitar acceso a zonas restringidas y establecer plena identidad, esto gracias a que es única en cada ser humano y con el pasar del tiempo, los avances tecnológicos será nuestra firma digital. Este tipo de sistema presenta una serie de vulnerabilidades frente a otros sistemas de control de acceso los cuales detectados de manera oportuna y realizando auditoria a esta serie de situaciones que alteran el normal funcionamiento se puede evitar la suplantación o infiltración que trae como consecuencias pérdida de recursos tangibles e intangibles de gran importancia para la continuidad empresarial de la organización. |
| publishDate |
2013 |
| dc.date.issued.none.fl_str_mv |
2013 2014-04-17 |
| dc.date.accessioned.none.fl_str_mv |
2014-04-17T16:16:30Z 2015-07-13T19:45:17Z 2019-12-30T19:10:58Z |
| dc.date.available.none.fl_str_mv |
2014-04-17T16:16:30Z 2015-07-13T19:45:17Z 2019-12-30T19:10:58Z |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/11168 |
| url |
https://hdl.handle.net/10654/11168 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/0e73ed4e-c263-4246-9772-8fe63206816a/download https://repository.umng.edu.co/bitstreams/07ea51ad-17fe-4743-9f77-45052c7ba4ce/download https://repository.umng.edu.co/bitstreams/6c64e7f8-4f21-4785-85ad-97503adc04e0/download https://repository.umng.edu.co/bitstreams/078c71ed-83b7-4eb9-a607-fcbfa45c2a4a/download https://repository.umng.edu.co/bitstreams/19ebac91-ea45-46c3-8899-d796a84bafe9/download https://repository.umng.edu.co/bitstreams/eb743739-78cc-47f5-b7a3-c23194c426be/download |
| bitstream.checksum.fl_str_mv |
a7a7b2f6794c0ddbea8dfb3816d2dbd0 60df482af70f343773240beb295d9370 8ae9e195a520e2008a060444bd0c69e2 2228e977ebea8966e27929f43e39cb67 b04d43b5a0a9bee0d3e71477416011e8 310208c125dc3fe249771d839919458c |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052705344126976 |
