CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto....
Transcript of CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto....
![Page 1: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/1.jpg)
Seguridad Informática
![Page 2: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/2.jpg)
Las redes informáticas entre ellas internet, son unos de los peligros que existen en la seguridad de un sistema
informático, ya que actualmente la mayoría de amenazas y ataques provienen del exterior a través de la red
(García y Alegre, 2011, pág. 45)
![Page 3: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/3.jpg)
La mayoría de los usuarios de sistemas informáticos tienen poco o nulo conocimiento de informática lo cual las hace blanco fácil de ataques a sus equipos de computo.
La única forma de no correr riesgos con la información de un equipo de computo es no conectándolo a ninguna red, lo que no es nada funcional.
![Page 4: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/4.jpg)
LA SEGURIDAD INFORMATICA SE DIVIDE EN:
• GESTION DE SEGURIDAD. Son las políticas y procedimientos que de decide llevar a cabo la dirección de una organización.
• SEGURIDAD EN REDES Y TELECOMUNICACIONES. Se encarga de asegurar la red a través de equipos y protocolos (firewalls, HTTPS, etc)
• CRIPTOLOGIA. Es la técnica mediante la cual se cifra, descifra, se realizan firmas digitales y se ocultan ficheros.
• SEGURIDAD DE LAS OPERACIONES. Establece los controles de identidad, audita y monitorea los accesos a los equipos y la red de computo de una organización.
• GESTIÓN DE RIESGOS. Ante un riesgo establece y ejecuta procedimientos de respuesta y recuperación.
![Page 5: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/5.jpg)
Ante el creciente uso de las TICS y específicamente de los negocios electrónicos, la seguridad en las redes es cada vez mas importante, como futuro técnico en ofimática, es algo que NO deberás dejar pasar por alto.
![Page 6: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/6.jpg)
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
![Page 7: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/7.jpg)
Asegurar la disponibilidad y accesibilidad a los sistemas de datos, solo para su uso autorizado.
La disponibilidad y accesibilidad la deberá proporcionar el administrador.
![Page 8: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/8.jpg)
El ejemplo mas común es el acceso a los archivos a través de un usuario y un password.
![Page 9: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/9.jpg)
Como técnico en ofimática puede ser que una de tus funciones sea el asegurar el acceso a los sistemas de información lo mas cercano al
100%
![Page 10: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/10.jpg)
Incluso tendrás que prever que los sistemas eléctricos no fallen por cuestiones internas.
![Page 11: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/11.jpg)
Integridad
Es garantizar que la información no ha sido alterada por un tercero y que llegue a su destino de forma integra, es decir que la información que se envía sea exactamente la misma
que la que se recibe.
Se debe buscar la integridad de los datos y la integridad del sistema
![Page 12: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/12.jpg)
Confidencialidad
Se refiere a que los datos de un sistema de información deben ser privados sin que terceros no autorizados accedan a los
mismos.
Que no sea visible para quien no va dirigida
![Page 13: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/13.jpg)
Responsabilidad a nivel individual
Se debe ser capaz de guardar registros por cada usuario que se conecte al sistema.
![Page 14: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/14.jpg)
Confiabilidad
Es el grado de confianza que nos dan los procedimientos aplicados para proteger los sistemas de información, los
cuales deben contemplar planes de recuperación.
![Page 15: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/15.jpg)
Criptología y Esteganografía
![Page 16: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/16.jpg)
Criptología
Es el estudio de los sistemas de comunicaciones secretas. Se divide en dos campos de estudio:
CRIPTOGRAFÍA. Estudia las formas de ocultar información de tal manera que un usuario no autorizado no pueda acceder a la información.
CRIPTOANALISIS. Se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad.
![Page 17: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/17.jpg)
Importancia de la criptología
![Page 18: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/18.jpg)
![Page 19: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/19.jpg)
![Page 20: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/20.jpg)
![Page 21: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/21.jpg)
Esteganografía
Es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de su información.
La esteganografía no transforma el mensaje, lo oculta.
![Page 22: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/22.jpg)
¿Pero como se oculta un mensaje?
El mecanismo estenográfico mas utilizado esta basado en imágenes digitales.
Se sustituye el bit menos significativo de cada byte por los bits del mensaje a ocultar.
También se esconden en los archivos de audio, video y de texto.
![Page 23: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/23.jpg)
Mecanismos de seguridad
![Page 24: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/24.jpg)
Mecanismos específicos
Estos se implementan en una capa especifica del modelo de referencia OSI.
Cifrado
Firma digital
Control de acceso
Integridad de los datos
Autentificación
Control de enrutamiento
![Page 25: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/25.jpg)
Mecanismos Específicos
![Page 26: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/26.jpg)
CIFRADO O ENCRIPTACIÓN
Se basa en el uso de algoritmos matemáticos para cifrar y descifrar la información. el cifrado lleva su función en la capa de transporte del modelo OSI.
![Page 27: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/27.jpg)
FIRMA DIGITAL
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar su origen y su integridad.
También se lleva a cabo en la capa de transporte.
Es la misma lógica que usar nuestra firma para autorizar algo, solo que es totalmente digital
![Page 28: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/28.jpg)
CONTROL DE ACCESO
Consiste en dar o quitar accesos a recursos informáticos. Los permisos de control de acceso se dan en la capa de aplicación.
Los permisos de acceso van en función de los roles de cada usuario. Por ejemplo en una organización privada existen diferentes área y puestos en donde el acceso a la información es limitada, cada usuario solo puede accesar a la información que necesita para poder desarrollar su trabajo.
![Page 29: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/29.jpg)
INTEGRIDAD DE LOS DATOS
Es el mecanismo por el cual se verifica que los datos recibidos son los mismos que los enviados. Se da en casi todas las capas del modelo OSI, pues hay que recordar que de la capa dos a la siete existe un control de errores en el envío de cada PDU de datos.
![Page 30: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/30.jpg)
AUTENTIFICACIÓN
Es el mecanismo para comprobar la identidad de algo o alguien, la autentificación puede ir mas allá del usuario y password, por ejemplo una pregunta adicional, un control biométrico, etc.
Se lleva a cabo en la capa de aplicación.
![Page 31: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/31.jpg)
RELLENO DE TRAFICO
Se basa en la inserción de bits en espacios en un flujo de envío de datos.
Es muy similar a rellenar los espacios en blanco entre cada palabra con la intención de que el texto no se pueda leer.
Este mecanismo se lleva a cabo en la capa física, pues es donde se envían los bits
![Page 32: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/32.jpg)
CONTROL DE ENRUTAMIENTO
Es el mecanismo por el cual decidimos las rutas por las que deberán pasar los paquetes de datos
Ya sabemos que los routers son los dispositivos encargados de enrutar la información.
El control de enrutamiento es no dejar que router toma la decisión de la ruta.
Para lo anterior aplicamos un ruteo estático.
![Page 33: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/33.jpg)
CONEXIÓN DE PUERTA SEGURA SSL
Es una herramienta criptográfica que permite las comunicaciones seguras.
Trabaja en la capa de aplicación y transporte.
• Un ejemplo en la capa de transporte son las Redes Privadas Virtuales (VPN)
• Un ejemplo en la capa de aplicación es el protocolo HTTPS (versión segura de HTTP).
![Page 34: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/34.jpg)
Mecanismos generales
No dependen de una capa especifica del modelo de referencia OSI.
Etiquetas de seguridad
Detección de acciones
Informes de auditorias personales
Recuperación de la seguridad
![Page 35: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/35.jpg)
Mecanismos Generales
![Page 36: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/36.jpg)
Funcionalidad fiableSe refiere a la aplicación de las políticas de seguridad las cuales dependerán de cada organización.
EJEMPLO:
Restringir la instalación de actualizaciones en determinados equipos solo en un horario especifico.
![Page 37: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/37.jpg)
Etiquetas de seguridadDesignar atributos a los equipos, se pueden utilizar para asignar prioridades en archivos y dispositivos.
EJEMPLO:
Definir que equipos son críticos en una red.
![Page 38: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/38.jpg)
Recuperación de seguridadSe refiere a las peticiones o mecanismos automatizados o no, de las acciones que logran recuperar un sistema.
EJEMPLO:
Un respaldo de la base de datos
![Page 39: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/39.jpg)
El cumplir con los procedimientos vistos anteriormente nos permitirá un control de la información que entra y sale de
nuestra red y saber a quien la envío y quien la recibió.
![Page 40: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/40.jpg)
Certificados y firmas digitales
![Page 41: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/41.jpg)
Certificado digital
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
![Page 42: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/42.jpg)
Para obtener un certificado electrónico se requiere de un tercero que de fe de la validez del certificado, se les denomina organismos certificadores o autoridades certificadoras.
EJEMPLO DE ORGANISMO CERTIFICADOR: SYMANTEC
![Page 43: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/43.jpg)
Firma digital
Es un archivo digital que te identifica al hacer tramites en internet.
Permite al receptor de un mensaje verificar la autenticidad del emisor de la información y también verificar que la información no ha sido modificada.
![Page 44: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/44.jpg)
DIFERENCIA ENTRE CERTIFICADO DIGITAL Y FIRMA ELECTRONICA
Certificado digital Firma electronica
![Page 45: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/45.jpg)
En México un ejemplo es la firma electrónica (e.firma) que expide el servicio de administración tributaria (SAT) para la declaración de impuestos.
CERTIFICADO DIGITAL LLAVE DIGITAL CLAVE CIEC
![Page 46: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/46.jpg)
Seguridad física de la red
![Page 47: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/47.jpg)
En las redes informáticas debemos poder identificar a los usuarios con características diferenciadas para el uso de la red.
La tecnología de hoy en día nos ofrece diversos métodos de reconocimiento de usuario.
![Page 48: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/48.jpg)
Biometría
Es el estudio del reconocimiento de determinados patrones físicos basados en rasgos particulares de los seres humanos.
![Page 49: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/49.jpg)
La principal característica es la identificación de patrones únicos que son irrepetibles e intransferibles y solo se presentan en un único individuo
![Page 50: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica](https://reader034.fdocument.pub/reader034/viewer/2022042203/5ea414543d985e6861545f83/html5/thumbnails/50.jpg)
Biometría basada en características físicas
ESTATICAS.
Líneas de huellas digitales, retina e iris del ojo, patrones faciales, expresiones, geometría de las extremidades.
DINAMICAS.
Pasos, voz