BIOMETRIA y Riesgos.


Reconocimiento Óptico, Facial y Dactilar

Reconocimiento facial, huellas dactilares… Seguridad biométrica en la informática doméstica

Identificarnos en nuestros ordenadores o dispositivos móviles a través de huellas dactilares u otras características físicas es una técnica usada de hace años en otros ámbitos. Su salto al entorno informático doméstico es una realidad plasmada en periféricos como ratones, o bien en software diseñado específicamente para seguridad biométrica.

Nuestras huellas dactilares y otras características físicas componen elementos que han resultado útiles para elaborar y mejorar sistemas de seguridad biométrica. Cada vez es mayor el desarrollo de plataformas destinadas a que la seguridad biométrica salte de empresas y administraciones públicas, hogares o aeropuertos al ámbito de la informática doméstica.

Pero, ¿son todo ventajas? ¿Tiene algún inconveniente o riesgo implantar la seguridad biométrica en nuestros ordenadores o dispositivos móviles? Puede presentar problemas para personas con discapacidad, errores de identificación, riesgos para la privacidad…

No es una tecnología que sea compatible 100% con toda la población, ya que se estima que un 5% de personas con minusvalías no pueden utilizar este tipo de sistemas de seguridad.

Por otro lado, a pesar de añadir mejoras en la seguridad, como todo sistema informático también es susceptible a errores en la identificación, a ataques de sabotaje o a que pueda ser burlado mediante suplantación de identidad. Los rasgos biométricos están considerados como datos de carácter personal y por tanto su tratamiento por parte de empresas e instituciones está regulado por la actual ley de Protección de Datos.

Algunas soluciones actuales

Reconocimiento facial aplicado a la publicidad.

En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.

Ratones con control dactilar: existen varios productos que autentican el acceso a un ordenador de acuerdo a la huella dactilar de los usuarios. Incorpora un lector de huella dactilar en el dispositivo. De esta forma, se puede utilizar como control de acceso o para identificar al usuario en determinadas páginas web. Viene acompañado de un software, compatible con Windows, que permite proteger ficheros y directorios con la huella dactilar, así como desbloquear el ordenador.

En España, la empresa SAB es una de las especializadas en el desarrollo de productos y soluciones en tecnologías de identificación mediante biometría. Entre sus productos destacan dispositivos para el control de acceso físico, además de sistemas de software para la seguridad informática en entornos corporativos o en guarderías.

También el reconocimiento facial del usuario se utiliza como sistema de identificación en teléfonos móviles. La última versión del sistema operativo Android, la versión 4.0, incorpora un sistema de reconocimiento facial para desbloquear el teléfono, sin embargo, algunos expertos consideran que la primera versión de esta tecnología incorporada en Android no es lo suficientemente segura como para recomendar su uso.

Lectores de huellas, la solución más accesible: este tipo de aplicaciones para el sistema operativo Windows incluyen un lector de huellas USB, uno de los sistemas biométricos más accesibles para entornos domésticos o empresariales, ya que suelen encontrarse en el mercado por un coste inferior a 100 euros. Estos equipos funcionan mediante un escáner que lee la huella dactilar y la compara con una imagen antes capturada del usuario. El fabricante AuthenTec dispone de una línea de lectores de huellas denominada Eikon y compatible tanto para el sistema operativo Windows como para Mac OS X.

Además, esta misma empresa cuenta con una aplicación gratuita denominada DataDefender para dispositivos móviles basados en Android, que protege los datos del aparato. De momento, no todos los terminales son compatibles con esta aplicación de verificación mediante la huella. La identificación se hace al poner el dedo sobre la pantalla táctil.

También existen en el mercado diferentes tipos de teclados para ordenadores que incluyen lectores de huellas dactilares, así como ordenadores portátiles que incorporan esta tecnología. El fabricante Lenovo cuenta con modelos portátiles con lectores biométricos de huellas dactilares integrados en sus gamas tanto para usuarios domésticos como para entornos corporativos.

De igual modo, los lectores de huella dactilar también se han incorporado en llaves USB de memoria, como control de acceso a la información. Por ejemplo, el fabricante Transcend cuenta con una gama de productos pendrive con sistemas de control mediante la huella. Estos modelos JetFlash 200, 220 y 620, con capacidades entre los cuatro y los 64 gigabytes, permiten crear carpetas y documentos solo accesibles mediante la identificación previa del usuario, aunque el software solo es compatible con el sistema operativo Windows.

Biometría del Iris.

El iris humano (el anillo que rodea la pupila, que a primera vista distingue el color de ojos de cada persona) es similar a la vasculatura retinal una estructura única por individuo que forma un sistema muy complejo – de hasta 266 grados de libertad – , inalterable durante toda la vida de la persona. El uso por parte e un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.

La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios. Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los propósitos de autenticación. Esa muestra, denominada iriscode es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

Un poco de historia:

En 1936 el oftalmólogo Frank Burch propuso el patrón de iris como medio de identificación. Hasta 1985 no se desarrolló más la idea. Entonces los oftalmólogos Dr. Leonard Flom y Dr. Aran Safir rescataron la idea de Burch. Llevaron a cabo una investigación sobre la unicidad del iris y su empleo para la identificación personal. En 1987 lograron una patente sobre dicha idea (L. Flom and A. Safir, Iris Recognition System, US Patent 4,641,349).

A partir de ese momento se ponen en contacto con el Dr. John Daugman, que inicia el desarrollo de un algoritmo para el reconocimiento de iris. Daugman logró la patente del algoritmo en 1994 (J. Daugman, Biometric Personal Identification System Based on Iris Analysis, US Patent No. 5291560, 1994).

Desde ese momento se empezaron a desarrollar sistemas de identificación biométrica basados en el reconocimiento del iris. Los algoritmos empleados hasta la fecha se basan en los patentados por Daugman.

Lectores de Iris.

Lectores de iris existen de varios tipos. Por ejemplo los fijos en los que el usuario debe acercar el ojo para proceder a una lectura correcta del iris, portátiles que se podrán acercar al ojo, con un soporte para apoyar el mentón o la frente para facilitar su lectura… Aquí vamos a facilitar un listado de empresas qu comercializan distintos lectores. Cada uno tendrá unas especificaciones y podremos seleccionar aquel que se ajuste más a nuestras necesidades.

Reconocimiento facial

Apple patenta un sistema de reconocimiento facial para iOS.

La Oficina de Patentes de Estados Unidos ha hecho pública una reciente patente de Apple de finales de 2011. Se trata de un sistema de seguridad para dispositivos portátiles que consiste en el reconocimiento facial y de este modo desbloquear el ‘smartphone’ sin necesidad de introducir una contraseña, como ya hace Android.

La solicitud de la patente fue presentada por Apple a través del inventor del sistema Robert Mikio en el segundo trimestre del 2010. De este modo, la patente intentará dar una solución a los problemas suscitados por diversos métodos de reconocimiento facial.

En este caso, el procesador de imágenes accederá a un banco de recursos, comparando un subconjunto de la captura de imágenes faciales con un modelo de referencia. Con lo cual, se puede detectar un rostro a partir de la identificación tanto de los ojos como de la boca y una ampliación en vertical de ambos.

El dispositivo Apple podrá estar apagado y a medida que se acerca el usuario al dispositivo y se coloque frente a la cámara, automáticamente el iPhone será capaz de pasar a un nuevo estado para reconocer la presencia del usuario. El objetivo de Apple es que el usuario no tenga que hacer otra cosa que sostener el teléfono frente a su rostro, sin tocar un solo botón, para comenzar a usarlo.

La compañía también ha indicado que el dispositivo puede ser configurado para reconocer las caras de un grupo determinado de los usuarios que puedan iniciar sesión con ese ‘smartphone’ y a su vez presentar a cada usuario con una configuración personalizada.

Según Patently Apple, aunque los métodos de detección de rostros y el reconocimiento podría ser implementado en el hardware en las unidades de procesamiento gráfico del dispositivo iOS, aclara que la detección de rostros y el sistema de reconocimiento se aplicará también en los Mac.

Las nuevas características de seguridad de Apple podrían acabar con la necesidad de utilizar el clásico sistema de iOS conocido como “slide to unlock” o botón que hay que deslizar para desbloquear el dispositivo. Por supuesto, esto dependerá del buen funcionamiento del reconocimiento facial, ya que si es más rápido que tocar el botón de inicio y luego deslizar, sin duda los usuarios no se lo pensarán dos veces y se decantarán por utilizar este nuevo sistema.

ByTech distribuye en exclusiva el terminal 3D FastPass de L1 Bioscrypt, para reconocimiento facial. Basado en un escáner 3D del rostro es inmune a cambios en la iluminación y posicionamiento. Es capaz de efectuar un reconocimiento facial en un tiempo inferior a 1 segundo. Es un lector compacto, muy fácil de instalar y cuenta con una sencillísima integración en todo tipo de sistemas de control de accesos.

Este sistema de reconocimiento facial es empleado por grandes corporaciones en todo el mundo como la fábrica de Nokia en China (Video Nokia) o el casino Venetian en Macao donde se utiliza el lector facial combinado con el uso de una tarjeta de proximidad o la sede del Banco Pictet (Video Pictet, Video Pictet) en Ginebra, Suiza, mayor instalación hasta el momento de esta tecnología. En este banco sólo se emplea la identificación facial sin ningún tipo de tarjetas, pin, o cualquier otra credencial. Actualmente trabaja con 3.000 usuarios en identificación.

En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.
Google ha adquirido la empresa Pittsburgh Pattern Recognition (PittPatt), especializada en software de reconocimiento facial. No se ha especificado ni el objetivo de Google con esta compra ni el precio pagado. De todas maneras, desde la compañía ha indicado que no empezarán a emplear esta tecnología hasta que no se solucionen todos los problemas de privacidad derivados de la utilización de esta herramienta.
Facebook va a añadir una nueva funcionalidad. Mediante un programa de reconocimiento facial analizará las fotos que subas y etiquetará a tus amigos, de los que disponga de patrón, de forma automática.

El sistema escaneará tus fotos en busca de caras y te preguntará quienes son para etiquetarlos. Lo curioso es que será capaz de reconocer a tus amigos y los etiquetará directamente si los encuentra, dejándote etiquetar manualmente a los que no detecte.

El sistema supuestamente se podrá desactivar y “sólo” se utilizará para tu “bienestar y comodidad”. Seguro que no tienen oscuros propósitos de recogida de información en los que enumeren con quien estás, donde y cuando.

Características del reconocimiento facial

El reconocimiento facial tiene características propias que la diferencia de los otros sistemas de identificación biométrica. Normalmente, la obtención de la imagen no cuenta con la participación de la persona a identificar, la variabilidad en los factores de obtención de la imagen: luminosidad, grado de inclinación, condiciones ambientales, sombras…

Otro factor importante es que entre miembros de una misma familia, la variabilidad puede ser muy pequeña, imaginémonos entre gemelos. Sin embargo, la variabilidad entre imágenes de una misma persona puede ser muy grande: corte de pelo, gafas o lentillas, barba, bigote, maquillaje, heridas o incluso una gran sonrisa que haga varias los rasgos de su cara.

Como la obtención de la imagen de una persona es muy fácil, se está empezando a implantar en aeropuertos y lugares públicos para el reconocimiento de personas contra una base de datos de imágenes. También existen sistemas de identificación facial en los que es necesaria la cooperación del usuario. Por ejemplo en lo puntos de control de acceso que realizan este tipo de identificación.

Centrándonos en las características que cumplen estos sistemas de identificación hay dos enfoques predominantes, el geométrico, basado en rasgos, y el fotométrico, basado en lo visual. Existen diferentes algoritmos para la identificación facial. Tres de ellos son: el análisis de los componentes principales ( Principal Components Analysis, PCA ), análisis lineal discriminante ( Linear Discriminant Analysis, LDA ) y correspondencia entre agrupaciones de grafos elásticos ( Elastic Bunch Graph Matching, EBGM).

PCA: Es un método de identificación de patrones en los datos y que sirve para destacar tanto sus similitudes como diferencias. Encontrar patrones cuando los datos a tratar son muy grandes es complicado, sobre todo cuando la calidad gráfica es baja. Entonces, PCA es una herramienta muy potente para su obtención.

Esta técnica está ligada comúnmente al uso de Eigenfaces, y es la descrita por Kirby y Sirovich en 1988. Las imágenes que trata PCA deben ser normalizadas, de modo que los ojos y la boca de las imágenes a analizar queden alineados. Después, PCA realiza una compresión de la imagen quedándose con los patrones más efectivos de baja dimensión de las mismas. Al reducir el tamaño de la imagen se eliminan datos que no aportan información. Obteniéndose una estructura facial con componentes ortogonales, incorrelados. A los que llamamos Eigenfaces. Cada imagen facial puede ser representada como una suma ponderada de sus Eigenfaces. La comparación se realiza con la medida de la distancia de cada uno de los componentes de la imagen respecto a una imagen de muestra. PCA requiere una toma de imagen frontal, si no tendrá unas bajas prestaciones. Una ventaja de PCA es que reduce los datos necesarios para la identificación sobre los mostrados en una relación 1 a 1000.

LDA: Es una aproximación estadística para clasificar muestras dentro de un grupo de clase conocidas. Se pretende encontrar una transformación lineal de forma que pueda analizarse la matriz en función de la dispersión. Lo que intenta la técnica es que la varianza entre muestras de la propia clase sea lo menor posible y se maximice entre clases distintas.

EBGM: Este análisis hace hincapié en las características no lineales de las imágenes de reconocimiento facial. Por ejemplo, la iluminación, el ángulo de captura de la imagen o la expresión de la cara en el momento de capturar la imagen. Mediante un “Gabor wavelet”, se crea una arquitectura de enlace dinámico que proyecta la imagen en una malla elástica. Se marcan los “Gabon jet”, que son los nodos en la malla elástica, identificados mediante un círculo en la Figura 3, que describen la imagen alrededor de un pixel. Esto se consigue convolucionando la imagen con un filtro de Gabor, con el cual se extraen las características y formas mediante el procesado de imagen. El reconocimiento se basa en la similitud de la salida de los filtros de Gabor sobre cada nodo de Gabor. La dificultad de este método se encuentra en la localización precisa de los puntos característicos. Esto último se puede lograr mediante una combinación PCA y LDA

Los métodos nombrados anteriormente están basados en el reconocimiento facial en 2D. Hay una nueva línea de investigación que basa el reconocimiento facial en análisis en 3D. Las técnicas en 3D son menos sensibles a cambios en la iluminación o en los gestos de las personas que las técnicas en 2D. Existe otra línea de investigación que trata la identificación facial mediante el reconocimiento de texturas de la cara que aumentaría la precisión de la identificación facial en un 20 ó 25%.

LOS RIESGOS DEL RECONOCIMIENTO FACIAL DESDE EL TELÉFONO MÓVIL.

El País recoge en su web la información publicada en The Economist, en la que se habla sobre los experimentos realizados por los investigadores Alessandro Acquisti, Ralph Gross y Fred Stutzman, de la Universidad Carnegie Mellon (Estados Unidos). En sus conclusiones destacan el peligro del reconocimiento facial a partir de imágenes y cómo se puede identificar a personas sin su consentimiento. La polémica se abrió cuando conocimos que Facebook etiquetaba a usuarios en imágenes gracias a una tecnología que permitía reconocer sus rostros. A pesar de que se puede desactivar esta opción, en muchas ocasiones se realiza el reconocimiento y etiquetado sin consentimiento de los usuarios.

Los investigadores han combinado este reconocimiento facial con fotos de 93 estudiantes del campus universitario tomadas con su consentimiento. Tras aplicar el programa de reconocimiento facial y rastrear 250.000 fotos de perfiles de éstos en la red social, se logró identificar a un tercio de los estudiantes, lo que supone un elevado número y nos permite hacernos una idea de lo sencillo que sería acceder a ciertas informaciones de los ciudadanos.

Por otro lado, recolectaron las fotos de 5.000 perfiles de habitantes de una misma ciudad de un sitio de citas en Internet en el que los usuarios utilizan un seudónimo. Rastrearon 280.000 imágenes y consiguieron identificar a un 10% de esta muestra. En el tercer experimento realizado consiguieron incluso dígitos de la tarjeta de la seguridad social de estudiantes a base de cruzar datos de servicios públicos en Internet, con lo que demostraron la indefensión que existe también a la hora de almacenar este tipo de datos.

La policía de Brasil ya ha confirmado que va a utilizar este tipo de tecnologías de identificación para el próximo Mundial de fútbol que se celebrará en 2014. Asociarán el reconocimiento facial a una base de datos policial. De nuevo, todo parece valer en nombre de la seguridad, pero, ¿qué sucede si el sistema falla? ¿Se identifica a las personas únicamente para protegernos de amenazas terroristas? ¿No supone una intrusión en la privacidad? Parece cuestión de tiempo que se cree incluso una aplicación que permita fotografiar a alguien desde un teléfono móvil por la calle y consultar en las redes sociales con el fin de identificarle, con los riesgos que ello puede suponer.

Recomendamos la lectura de los documentos descargables relacionados a Biometría y delitos telemáticos que proveemos en nuestra Web, así como las noticias que publicamos sobre estos ámbitos en nuestros perfiles de Facebook (Seguridad Segu) y Google+ para mantenerse informado y al día.

Biometría de la Huella Digital.

Una huella dactilar o huella digital es la impresión visible o moldeada que produce el contacto de las crestas papilares. Depende de las condiciones en que se haga el dactilograma (impregnando o no de substancias de color distinto al soporte en que asiente), y de las características del soporte (materias plásticas o blandas, en debidas condiciones). Sin embargo, es una característica individual que se utiliza como medio de identificación de las personas.

El sistema de identificación de las personas a través de las huellas fue inventado por Juan Vucetich, croata, nacionalizado argentino, y el invento fue desarrollado en Argentina y patentado en este país. El primer país donde se utilizó el sistema de identificación de huellas para esclarecer un crimen fue también Argentina.

La ciencia que estudia las huellas dactilares se llama dactiloscopía y dentro de ella existen dos grandes ramas con su propia clasificación de huellas.

En Sudamérica y parte de Europa se sigue la clasificación de Vucetich, mientras que en Estados Unidos y Gran Bretaña se usa la de Edward Henry. El sistema de identificación dactilar en España fue creado por el doctor Federico Olóriz Aguilera.

Un poco de historia.

Entre finales de los 60 y principios de los 70, Robert P. Miller, obtuvo diversas patentes de un dispositivo que obtenía diversas medidas de las manos. Almacenaba las características que posibilitaban la comparación e identificación de los usuarios. Los dispositivos de Miller eran muy mecánicos y fueron comercializados najo el nombre de “Identimation”. Durante la siguiente década se patentaron otros dispositivos con características similares. En 1985 David Sidlauskas desarrolló y patentó un dispositivo electrónico para la identificación mediante el escaneo de la mano. Sidlauskas fundó la Recognition System, Inc y al año siguiente estaba disponible el primer dispositivo comercial para la identificación mediante el escaneo de la mano.

Algunas características.

Este tipo de identificación se basa en la medición de características de la mano, dos dedos o un dedo. El lector toma medidas referentes a la longitud de los dedos, anchura, posición relativa de dedos y otras semejantes. El escáner emplea luz infrarroja para obtener un patrón de la mano, ignorando los detalles de la superficie, huellas dactilares, cicatrices y el color de la mano. Se analizan las imágenes de la silueta de la mano tanto vista desde arriba como de perfil, la cual se consigue mediante espejos. En la Figura 1 vemos la imagen que capta el sensor y en la Figura 2 Una vez llevado a cabo el escaneo se procesan las imágenes obtenidas y se obtiene un patrón de identificación. El patrón está formado por 9 bytes, muchos menos que otros sistemas de identificación. Aunque podrían parecer pocos, cabe recordar que 9 bytes, 72 bits, producen 4,7 x 1021 resultados diferentes. El intercambio de datos de patrones de manos se encuentra definido por el estándar ANSI INCITS 396-2005 Hand Geometry Interchange Format.

Existencia de lectores para la mano.

Los lectores de geometría de la mano tienen una limitación de tamaño con respecto a otros lectores biométricos. Y es que, por ahora, su tamaño debe adecuarse al tamaño normal de la mano, no pudiendo reducirse su tamaño con mejoras electrónicas. Lo usual es que estos lectores tengan algún mecanismo que facilite al usuario el lugar donde y como apoyar la mano para proceder a su lectura.

LA HUELLA DIGITAL CÓMO SEGURIDAD PARA EL ORDENADOR

Gracias a la miniaturización de los componentes electrónicos, que con cada generación tecnológica adquieren menor tamaño, más pequeños y cómodos de manipular son los dispositivos que solemos utilizar para llevar a cabo nuestras tareas en el hogar o la oficina.

Hemos podido observar como a través de los años los aparatos han reducido su tamaño, pero también hemos visto como han ampliado sus capacidades, incorporando toda clase de artilugios para facilitarnos el trabajo o el entretenimiento.

Este es el caso de netbooks actualmente a un precio muy asequible y utilizados por estudiantes, profesionales y toda clase de usuarios en general. Una de las particularidades de estos dispositivos justamente es su reducido tamaño, el cual facilita enormemente su sustracción u olvido, con la consiguiente pérdida del aparato y de todos los datos e informaciones que contenía.

Se trata de una pérdida muy lamentable para cualquier usuario, ya que la mayoría de ellos deposita en estos equipos gran parte de su vida y rutinas diarias.

Mayor es la pérdida en el caso de las empresas, debido a que estos pequeños artefactos muchas veces transportan valiosa información de proyectos, trabajos e invaluables datos bancarios.

En el caso de las empresas, donde cualquier información confidencial que pueda ver la luz puede causar estragos en las estrategias comerciales de la misma, existen variadas formas de proteger esos datos, contraseñas o claves de acceso serán de mucha utilidad para mantener a salvo los mismos de las miradas indiscretas de la mayoría de los usuarios, pero en el caso de que estos datos caigan en manos de gente más capacitada en violar distintos tipos de seguridad con claves, las empresas deberán pensar en implementar los nuevos dispositivos de análisis de huellas dactilares para complementar al sistema de passwords.

Este tipo de sistemas son utilizados desde hace mucho tiempo por oficinas gubernamentales y grandes empresas, ya que este tipo de dispositivo es capaz de reconocer nuestra huella dactilar como si se tratase de una contraseña, pero recién en la actualidad ostentan precios que los hacen asequibles para la mayoría de los usuarios que requieren de un grado más de seguridad en su tarea.

Esta tecnología basa su funcionamiento en la lectura de ciertos rasgos físicos de nuestra fisonomía, en este caso en particular, de nuestras huellas digitales. Cuando un individuo acerca o descansa su dedo sobre el sensor del dispositivo para identificarse en un sistema, el lector de huellas dactilares lo digitalizará y comparará en su base de datos para determinar si es un usuario valido del sistema, en caso afirmativo continuará con su rutina de ingreso.

Los elementos que le permiten al lector de huellas dactilares cumplir con su misión son llamados sensores ópticos, y son los encargados de leer la imagen para realizar la identificación.

Cabe destacar que este tipo de dispositivos, también llamados sensores biométricos, pueden ser utilizados en muchas plataformas de software, ya que la mayoría de los sistemas operativos actuales como Windows, Linux o Mac incorporan los controladores necesarios para su correcto funcionamiento.

Esta clase de seguridad extra actualmente puede conseguirse en el mercado a variados precios según su marca, calidad y prestaciones, siendo de las mejores marcas que podemos encontrar Microsoft o APC.

Fuente: www.gitsinformatica.com

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Una respuesta a BIOMETRIA y Riesgos.

  1. Cassiana dijo:

    absolutely awesomehttp://www.needpurpose.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s