Skip to Content Skip to footer

Sugerencias

  • Sin Sugerencias

Páginas del sitio

  • Sin páginas del sitio relacionadas
Ver todos las páginas del sitio Icon/Chevron
  • 1. Acrónimos biométricos utilizados:
  • 2. ¿Qué es Match-on-Host?
  • 3. ¿Qué es Match-in-Sensor?
  • 4. ¿Cómo funciona nuestro lector biométrico de huellas digitales?
  • 5. ¿Por qué es útil el lector biométrico de huellas digitales?
  • 6. Razones para considerar la autenticación biométrica con huella digital:
  • 7. ¿Puedo permitir que varios usuarios inicien sesión en una misma cuenta de Windows y se registren varias huellas digitales?
  • 8. ¿Qué sucede si pierdo mi llave de huella digital VeriMark™? ¿Puede alguien robar mis datos de huellas digitales de allí?
  • 9. ¿Qué es FIDO?
  • 10. ¿Qué navegadores son compatibles con el marco de autenticación FIDO?
  • 11. ¿Cuál es la diferencia entre FIDO y FIDO2?
  • 12. ¿Cuál es la diferencia entre Windows Hello y Windows Hello para empresas?
  • 13. ¿Qué tecnología se utiliza para proteger mi información biométrica?
1. Acrónimos biométricos utilizados:

a. 2FA: autenticación de dos factores

b. AD: directorio activo

c. BIPA: Ley de Privacidad de Información Biométrica

d. CCPA: Ley de Privacidad del Consumidor de California

e. CTAP:protocolo de cliente a autenticador

f. CTAP2: última generación del protocolo de cliente a autenticador

g. FAR: tasa de falsa aceptación

h. FIDO: identidad rápida en línea

i. FIDO2: última generación de la identidad rápida en línea

j. FRR: tasa de falso rechazo

k. GDPR: Reglamento General de Protección de Datos

l. GPO: objetos de directiva del grupo

m. MDM: gestión de dispositivos móviles

n. MFA: autenticación de múltiples factores

o. OTP: contraseña de un solo uso

p. PIN: número de identificación personal

q. TPM: módulo de plataforma de confianza

r. U2F: segundo factor universal

s. UAF: marco de autenticación universal

t. W3C: Consorcio World Wide Web

u. WebAuthn: autenticación web

2. ¿Qué es Match-on-Host?

a. Para identificar al usuario, se hace una comparación con la “plantilla” o el registro conocido yseguro de su huella digital.

b. Las funciones efectuadas en el software incluyen la identificación de las características de la huella digital, la creación de un recurso biométrico seguro (la plantilla de huellas digitales), el almacenamiento del recurso y la comparación entre la plantilla de huellas digitales creada recientemente y la almacenada en el dispositivo. El sistema host también proporciona la seguridad necesaria para proteger la integridad y la privacidad de las huellas digitales.

3. ¿Qué es Match-in-Sensor?

a. Aísla las operaciones con huellas digitales del sistema operativo host y las realiza en el propio sensor.

b. Aunque el host esté totalmente en peligro por un ataque exitoso de cualquier tipo u origen, es extremadamente difícil forzar al buscador de coincidencias para que genere un resultado positivo falso, reproduzca un resultado anterior o altere o manipule el resultado de la coincidencia de cualquier otro modo. Esto garantiza que un subsistema de autenticación de identidad continuará siendo seguro incluso en el peor escenario.

4. ¿Cómo funciona nuestro lector biométrico de huellas digitales?

a. Los lectores de huellasdigitales VeriMark™ crean diferentes plantillas con las crestas y los surcos de un dedo. Luego, la información se procesa con el software que realiza las comparaciones o el análisis de los patrones del dispositivo, y se compara con la lista de huellas registradas.

5. ¿Por qué es útil el lector biométrico de huellas digitales?

a. La autenticación con huella digital reemplaza el uso de contraseñas, SMS y la verificación con códigos. Es uno de los métodos de autenticación más rápido y seguro.

6. Razones para considerar la autenticación biométrica con huella digital:

 a. Única para cada usuario: cada huella digital tiene características únicas, como crestas, surcos y puntos de minucia, que son exclusivas de un individuo. Las huellas digitales son prácticamente imposibles de replicar y no cambian con el tiempo, a menos que se produzca algo inusual.

b. Pérdida de pruebas: a menudo, los usuarios escriben mal o se olvidan su PIN.

c. Seguridad: todos los datos biométricos están cifrados y firmados de forma digital con tecnologías fuertes de estándar de cifrado avanzado (AES) de 256 bits y de seguridad de la capa de transporte (TLS).

d. Velocidad: la autenticación con PIN demora más, y es posible que se ingrese un código incorrecto. En cambio, el reconocimiento con huella digital es un proceso directo y casi inmediato.

e. Configuración sencilla: para la mayoría de los servicios, los usuarios solo tienen que registrar su huella digital una vez.

f. Experiencia del usuario: permite a los usuarios conectarse o realizar la autenticación de una manera más fácil, rápida y segura.

7. ¿Puedo permitir que varios usuarios inicien sesión en una misma cuenta de Windows y se registren varias huellas digitales?

a. Sí, se puede registrar más de una huella digital en una misma cuenta de Windows,incluida la de usuarios múltiples (hasta un máximo de 10 huellas digitales en total).

8. ¿Qué sucede si pierdo mi llave de huella digital VeriMark™? ¿Puede alguien robar mis datos de huellas digitales de allí?

a. Los datos de las huellas digitales están a salvo. Puede iniciar sesión en su cuenta de Windows con su contraseña o PIN habitual como respaldo hasta que pueda reemplazar o encontrar su llave de huella digital VeriMark™.

b. Para iniciar sesión con la llave de seguridad U2F, puede utilizar su contraseña habitual y mensajes de texto con claves de autenticación (OTP) a fin de registrarse en su cuenta de Google, Dropbox y otras.

c. VeriMark convierte su imagen o archivo de huella digital en un archivo codificado a través de un algoritmo seguro, de manera que pueda almacenarse en las configuraciones de su computador portátil. Por este motivo, usted puede adquirir otra llave de huella digital VeriMark™ y continuar exactamente desde donde lo dejó.

9. ¿Qué es FIDO?

a. FIDO es un término de tecnología “estándar”, como “Wi-Fi”o “Bluetooth”. Funciona en cualquier navegador web y en todos sus dispositivos, incluidos teléfonos inteligentes, computadores de escritorio o portátiles, tabletas y relojes inteligentes. FIDO simplifica el inicio de sesión en sus cuentas en línea, a la vez que protege su información de los piratas informáticos. Puede obtener más información sobre FIDO aquí: https://fidoalliance.org/

10. ¿Qué navegadores son compatibles con el marco de autenticación FIDO?

a. Actualmente, Internet Explorer, Edge, Google Chrome, Mozilla Firefox y Safari son compatibles. Consulte nuestra página de asistencia para obtener información sobre las limitaciones de los navegadores: https://www.kensington.com/software/verimark-setup/

11. ¿Cuál es la diferencia entre FIDO y FIDO2?

a. FIDO: Proporciona una autenticación sólida con el marco de autenticación universal (UAF) y el segundo factor universal (U2F). Los dispositivos con U2F utilizan el esquema de cifrado de llave pública para proteger su cuenta. La llave privada se almacena exclusivamente en el dispositivo con U2F para siempre, por lo cual es más segura que los métodos de SMS y autenticación de 2FA con duración definida.

b. FIDO2: la versión actualizada y mejorada de sus especificaciones originales. Facilita la adopción de una autenticación segura y sin contraseña de un amplio rango de servicios en línea y dispositivos de usuario. El componente principal de FIDO2 es la autenticación web (WebAuthn), desarrollada en colaboración con el consorcio World Wide Web (W3C). La autenticación web es un conjunto de estándares e interfaces de programación de aplicaciones web (API) que pueden agregar la autenticación FIDO a los navegadores y las plataformas compatibles.

12. ¿Cuál es la diferencia entre Windows Hello y Windows Hello para empresas?

a. Windows Hello está orientado al consumidor individual. Reemplaza un PIN utilizado en su dispositivo personal. Los dispositivos que utilizan Windows Hello generalmente no están unidos a un dominio.

b. Windows Hello para empresas se puede configurar con objetos de directiva del grupo o gestión de dispositivos móviles y utiliza un PIN respaldado por una autenticación con certificado o asimétrica (llave pública o privada). Al eliminar el uso de los hash, aumenta la seguridad. Para utilizar este modo de llave asimétrica, debe utilizar Azure AD o implementar un controlador de dominio en Windows Server 2016 (o posterior).

13. ¿Qué tecnología se utiliza para proteger mi información biométrica?

a. Tecnología Synaptics(seguridad integral SentryPoint ®)

b. SentryPoint ®: un conjunto de características brindanuna solución con sensor de huellas digitalesde Synaptics.

c. SecureLink ™: habilita un TLS 1.2 (cifrado del canal de comunicación) fuerte o AES-256 (cifrado de datos)desde el sensor al host.

d. PurePrint®: tecnología contra la falsificación de IP. Distingue entre dedos falsos y reales.

e. Match-in-Sensor ™: tecnología a través de la cual la plantilla de huellas digitales se compara de manera segura en el propio sensor de silicona de huellas digitales. Esto limita la transferencia de datos al host como una simple comunicación “sí/no”. Aun así, el resultado de la coincidencia está cifrado.

f. Quantum Matcher ™: el chip cuenta con un procesador de 192 MHz, un buscador de coincidencias acelerado por hardware.

¡Estamos aquí para ayudarte!

Recibe soporte