Mostrar el registro sencillo del ítem

dc.rights.licenseLicencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional
dc.contributor.authorOrozco, Carmen
dc.contributor.authorMontiel, Kevin
dc.contributor.authorMartínez, Luis
dc.date.accessioned2017-10-23T20:43:27Z
dc.date.available2017-10-23T20:43:27Z
dc.date.issued2016-11-01
dc.identifier.urihttp://hdl.handle.net/20.500.12442/1268
dc.description.abstractLa tecnología ha revolucionado el mundo de los negocios, elaumento de operaciones comerciales y financieras, incrementando el uso de plataformas tecnológicas para la realización de pagos, transacciones, entre otros; sin duda alguna este avance ha originado desarrollo, pero consigo la desconfianza por parte de la población que utiliza estas herramientas, alpersistir la inseguridad asociada a la comisión de delitos informáticos. La usurpación de identidad, los robos de contraseña, números PIN, firmas digitales y perdida o clonación de tarjetas inteligentes, etc., son los casos más comunes ocasionados por la ineficiencia de protocolos en las transacciones monetarias y financiera, observando la pérdida monetaria de usuarios afectados e incluso la falta de credibilidad de organizaciones por no poseer un sistema de seguridad adecuadopara combatir la problemática, nacela necesidad de implementar un protocolo que ayude a resguardar la identificación de las personas, como lo es la biometría que es un medio de identificación inequívoco.es
dc.language.isoeses
dc.publisherFacultad de Ingenieríases
dc.publisherPrograma de Ingeniería Industriales
dc.rightsinfo:eu-repo/semantics/restrictedAccess
dc.subjectBiometríaes
dc.subjectHerramientas tecnológicases
dc.subjectProtocolos de seguridades
dc.subjectUsurpación de identidades
dc.titleAplicación de protocolos y herramientas tecnológicas para incrementar la seguridad en las transacciones monetarias y financierases
dc.typeOtheres
dcterms.bibliographicCitationMotato, Oand Loaiza, H. 2009.Ing. Investig. vol.29 no.1 Bogotá Jan./Apr. 2009. Revision el 03 de Septiembre de 2016: http://www.scielo.org.co/scielo.php?pid=S0120-56092009000100012&script=sci_arttextes
dcterms.bibliographicCitationMadrigal C., Ramírez, J., Hoyos, J. & Stephen, D. (2007).Diseño de un sistema biométrico de identificación usando sensores capacitivos para huellas dactilares Revista Facultad de Ingeniería Universidad de Antioquia, núm. 39, marzo, 2007, pp. 21-32 Universidad de Antioquia Medellín, Colombia. Revisado el 26 de agoto de 2016, de: http://www.redalyc.org/articulo.oa?id=43003903es
dcterms.bibliographicCitationMaya, A. &. Ferrer, G. (2013).sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida.universidad militar nueva granada facultad de relaciones internacionales estrategia y seguridad especializacion en administracion de la seguridad Bogotá D.C. Revisado el 26 de Agosto de 2016, de: http://repository.unimilitar.edu.co/bitstream/10654/11168/1/MayaVargasAdriana2013.pdfes
dcterms.bibliographicCitationLlopis,R (2002). Sistemas De Autenticación Biométricos Seguridad Y Protección De La Información. Universitat Jaume I, España.http://spi1.nisu.org/recop/al01/llopis/Biometricos.PDFes
dcterms.bibliographicCitationMiller (2005). Vital signs of identity. Universitat de Jaume i,Nisu-Iris. Revista. IEEE SPECTRUM. 0018-9235. Revisado el 26 de Agosto de 2016, : Disponible en :http://www3.uji.es/~vtraver/projectes/vitalSigns.pdfes
dcterms.bibliographicCitationRegistradora Nacional Del Estado Civil (2012). La biometría, más que una cuestión de identidad. Revista electrónica mensual. Edición No. 69, Año VI - noviembre de 2012. Disponible en: http://www.registraduria.gov.co/rev_electro/2012/rev_elec_noviembre/revista_noviembre2012.html#08es
dcterms.bibliographicCitationHernández, R &Machin, M (2014). Sistema de distribución del proceso de búsqueda en bancos de datos de huellas dactilares. Revista Cubana de Ciencias Informáticas ISSN: 2227-1899 | RNPS: 2301 Vol. 8, No. 4, Octubre-Diciembre, 2014 Págs. 157-170. Revisado el 17 de agosto de 2016: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400010es
dcterms.bibliographicCitationEl colombiano (2015). En 2014 se clonaron 300.000 tarjetas débito y crédito en Colombia. Disponible en: http://www.elcolombiano.com/negocios/economia/en-2014-se-clonaron-300-000-tarjetas-debito-y-credito-en-colombia-ED1401512es
dcterms.bibliographicCitationGabaldon, L & Pereira, W (2008). Usurpación de identidad y certificación digital: propuestas para el control del fraude electrónico.Sociologías, Porto Alegre, año 10, nº 20, jun./dez. 2008, p. 164-190 revisado el 17 de Abril de 2016: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1517-45222008000200008es
dcterms.bibliographicCitationUNAM, (s,f). Universidad Nacional Autónoma de México. Facultad de Ingeniería Biometría Informática. Propuesta de Estándar para el Uso Seguro de Tecnologías Biométricas. Proyecto de Tesis. Revisado el 07 de abril de 2016: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/fundamentos/antecedentes.htmles
dcterms.bibliographicCitationLCD - Laboratorio Docente de Computación. (2008). Universidad Simón Bolívar.Protocolos de Seguridad. Revisado el 03 de Abril de 2016 : http://ldc.usb.ve/~poc/Seguridad/protocolos.pdfes
dcterms.bibliographicCitationSúper Vigilancia - Superintendencia de vigilancia y seguridad privada (2013). protocolo de operación para el servicio de vigilancia y seguridad privada prestados en el sector residencial. Revisado el 03 de abril de 2016: http://www.supervigilancia.gov.co/?idcategoria=56218es
dcterms.bibliographicCitationMarín., Rodriguez. & Olivares. (2009). Una mirada a la biometría. Revista Avances en Sistemas e Informática, vol. 6, núm. 2, septiembre, 2009, pp. 29-38 Universidad Nacional de Colombia Medellín, Colombia. Revisado el 17 de abril de 2016: http://www.redalyc.org/articulo.oa?id=133113598005es
dcterms.bibliographicCitationValencia, J; Cruz, J; Caicedo, L & Chamorro, C (2014), Extracción de características del iris como mecanismo de identificación biométrica. REVISTA VIRTUAL Universidad Católica del Norte. No. 42 Mayo - Agosto, 2014, revisado el 23 de mayo de 2016 en: http://www.redalyc.org/articulo.oa?id=194230899013es
dcterms.bibliographicCitationSantamaría. (2008). Reconocimiento y validación de huellas dactilares utilizando una Red Neuronal. Revista de Tecnología - Journal of Technology • Volumen 7, No. 1, Enero - Julio 2008 • ISSN1692-1399 • P. 55-60.Revisado el 25 de mayo de 2016, en: http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen7_numero1/reconocimiento_validacion_huellas_dactilares7-1.pdfes
dcterms.bibliographicCitationCortés; Medina & Muriel. 2010. sistemas de seguridad basados en biometría. Revisado el 18 de octubre 2016 en: ttp://www.redalyc.org/articulo.oa?id=84920977016es
dcterms.bibliographicCitationORTIZ, E. 2014, sistemas de control de acceso para unidades militares. Revisado el 18 de octubre 2016 en:http://repository.unimilitar.edu.co/bitstream/10654/12070/1/OrtizChavezEdgar_2014.pdfes
dcterms.bibliographicCitationPró, L; González, J; Contreras, W &Yáñez, C, 2009. Tecnologías Biométricas aplicadas a la seguridad en las organizacionesrevisado el 18 de octubre 2016 en:http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/risi/2009_n2/v6n2/a07v6n2.pdfes
dcterms.bibliographicCitationGonzález, J .2013.sistema de identificación biométrica basado en huella dactilar mediante binarización sobre plataformas androidrevisado el 18 de octubre 2016 en:tp://e-archivo.uc3m.es/bitstream/handle/10016/19246/TFG_GONZALEZ_ISABEL_JOSE_%20RAMON.pdf?sequence=1es
dcterms.bibliographicCitationMengual, L. 1998. un modelo formal para la especificación, análisis, verificación e implementación de protocolos de seguridad revisado el 18 de octubre 2016 en:http://oa.upm.es/979/1/LUIS_MENGUAL_GALAN.pdfes
dcterms.bibliographicCitationThill, E., Janices, P., Wing, B., Branchflower, M., Maltby, M., Kannemann, V., Fuoco, J., Khouri, A., Claudio, M., Reina, J., Litza, M., Mastosian, N., Donato,G., Casal, G &Rivolta, M. 2011. Biometría 2. Revisado el 18 de octubre 2016 en: http://www.biometria.gov.ar/media/74948/biometrias2.pdfes
dcterms.bibliographicCitationPeralta, J 2015. Nueve años de biometría en el Perú: La fe de identificación en la encrucijada. . revisado el 18 de octubre 2016 en:http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-21472015000200275&lang=ptes
dcterms.bibliographicCitationOrtiz, E. SISTEMAS DE CONTROL DE ACCESO PARA UNIDADES MILITARES.revisado el 18 de octubre 2016 enhttp://repository.unimilitar.edu.co/bitstream/10654/12070/1/OrtizChavezEdgar_2014.pdfes
dcterms.bibliographicCitationLosada, A .2013. falencias humanas y tecnologicas en el control de acceso en una instalacionfisica. Revisado el 18 de octubre 2016 enhttp://repository.unimilitar.edu.co/bitstream/10654/9826/1/LosadaMunozRichardHernando2013.pdfes
dcterms.bibliographicCitationGarcía, M. 2015. Un saber “sudamericano”. La dactiloscopia en el Congreso Científico revisado el 18 de octubre 2016 enhttp://www.scielo.org.co/pdf/rhc/n60/n60a06.pdfes
dcterms.bibliographicCitationBARRIOS, F. 2014, la identificación biométrica y su importancia en el sistema penal oral acusatorio. revisado el 18 de octubre 2016 en:http://repository.unimilitar.edu.co/bitstream/10654/12807/1/LA%20IDENT IFICACI%C3%93N%20BIOM%C3%89TRICA%20Y%20SU%20IMPORTANCIA%20EN%20EL%20SISTEMA%20PENAL%20ORAL%20ACUSATORIO.pdfes
dcterms.bibliographicCitationSantos, H &Magalhães, p. 2003.Biometria e autenticação. https://repositorium.sdum.uminho.pt/bitstream/1822/2184/1/capsi.pdfes
dcterms.bibliographicCitationProcuraduría General de la República. 2003. Guías Metodológicas de las Especialidades Periciales http://201.147.173.37/Prensa/Publicaciones/GuiaMetEspPer.pdfes
dcterms.bibliographicCitationOrtega, J& Fernández, F . 2008. Biometría y Seguridad. http://catedraisdefe.etsit.upm.es/wp-content/uploads/2010/09/CUADERNO-N%C2%BA-3.pdfes
dcterms.bibliographicCitationA. Bechara Llanos, “El debido proceso: una construcción principialista en la justicia administrativa”, Justicia, vol.20, n°. 28, 2015. DOI: https://doi.org/10.17081/just.20.28.1040es


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem