Sugerencias
- Sin Sugerencias
Productos Recomendados
- Sin búsquedas recomendadas
Páginas del sitio
- Sin páginas del sitio relacionadas
a. 2FA: Autenticación de dos factores
b. AD: Active Directory
c. BIPA: Ley de Privacidad de la Información Biométrica
d. CCPA: Ley de Privacidad del Consumidor de California
e. CTAP: Protocolo de cliente a autenticadorf.CTAP2: Última generación del CTAP
g. FAR: Tasa de falsa aceptación
h. FIDO: Fast Identity Online
i. FIDO2: Última generación de FIDO
j. FRR: Tasa de falso rechazo
k. RGPD: Reglamento General de Protección de Datos
l. GPO: Objetos dedirectiva de grupo
m. MDM: Gestión de dispositivos móviles
n. MFA: Autenticación multifactor
o. OTP: Contraseña de un solo uso
p. PIN: Número de identificación personal
q. TPM: Módulo de plataforma segura
r. U2F: Segundo factor universal
s. UAF: Marco de autenticación universal
t. W3C: World Wide Web Consortium
u. WebAuthn: Autenticación web
a. Identifica al usuario haciendo una correspondencia con una "plantilla" o registro conocido y seguro de la huella dactilar del usuario.
b. Las funciones realizadas en el software incluyen la identificación de las características de la huella dactilar, la creación de un activo biométrico seguro (la plantilla de la huella dactilar), el almacenamiento del activo y la correspondencia de una plantilla recién creada con la almacenada en el dispositivo. El sistema host también proporciona la seguridad necesaria para proteger la integridad y la privacidad de los datos de la huella dactilar.
a. Aísla, en el propio sensor y lejos del sistema operativo del host, las operaciones relacionadas con las huellas dactilares.
b. Incluso aunque el host esté completamente en peligro por un ataque de algún tipo u origen, seguirá siendo muy difícil forzar al encargado de la correspondencia para que genere un resultado falso positivo, reproduzca un resultado antiguo o, que de alguna manera, altere o manipule el resultado de la correspondencia. Esto garantiza que los sistemas secundarios de autenticación de identidad seguirán siendo seguros en los peores escenarios.
a. Los lectores de huellas dactilares VeriMark™ crean varias plantillas utilizando las crestas y los valles de los dedos. A continuación, el software de análisis/correspondencia de patrones del dispositivo procesa la información y la compara con la lista de huellas dactilares registradas.
a. La autenticación mediante huellas dactilares reemplaza el uso de contraseñas, SMS y códigos de verificación. Es uno de los métodos más rápidos y seguros de autenticación.
a. Única para cada usuario: Una huella dactilar contiene características únicas en cada persona, como crestas, valles y minucias. Es prácticamente imposible replicar una huella dactilar, que nunca cambia con el tiempo a menos que se produzca un hecho inusual.
b. A prueba de pérdidas: Los usuarios suelen olvidar sus números PIN o se equivocan al escribirlos.
c. Seguridad: Todos los datos biométricos son cifrados y firmados digitalmente mediante el Estándar de cifrado avanzado (AES) de 256bits y tecnologías de Seguridad de la capa de transporte (TLS).
d. Velocidad: La autenticación por PIN requiere más tiempo y es posible introducir mal el código, mientras que el reconocimiento de huellas dactilares es un proceso sin fallos y casi instantáneo.
e. Configuración sencilla: En la mayoría de los servicios, los usuarios solo tendrán que registrar su huella dactilar una sola vez.
f. Experiencia de usuario: Permite a los usuarios iniciar sesión o autenticarse de una forma más sencilla, rápida y segura.
a. Sí, una cuenta de Windows puede registrar más de una huella dactilar,incluyendo las de varios usuarios. Hasta 10 huellas en total.
a. Los datos de sus huellas dactilares están a salvo. Podrá iniciar sesión en su cuenta de Windows usando su contraseña habitual o su número PIN hasta que pueda reemplazar su clave de huella dactilar VeriMark™o la encuentre.
b. Para el inicio de sesión mediante U2F, podrá seguir utilizando su contraseña habitual con mensajes telefónicosOTP para iniciar sesión en las cuentas de Google, Dropbox, etc.
c. VeriMark cambia la imagen/archivo de su huella dactilar en un archivo cifrado a través de un algoritmo seguro para que pueda almacenarlo en los ajustes de su portátil. De esta manera, puede adquirir una llave de huella dactilar VeriMark™ de repuesto y continuar justo donde lo dejó.
a. FIDO es un término tecnológico "estándar", como "Wi-Fi" o "Bluetooth". Funciona en cualquier navegador web y en todos los dispositivos, incluyendo teléfonos móviles, ordenadores de escritorio o portátiles, tabletas y relojes inteligentes. FIDO facilita el inicio de sesión en cuentas en línea y mantiene protegida la información frente a posibles piratas informáticos. Puede encontrar más información sobre FIDO aquí: https://fidoalliance.org/
a. Actualmente, Internet Explorer, Edge, Google Chrome, Mozilla Firefox y Safari admiten este marco de trabajo. Visite nuestra página de asistencia para conocer las limitaciones de navegador: https://www.kensington.com/software/verimark-setup/
a. FIDO: Proporciona una autenticación más segura mediante el Marco de autenticación universal (UAF) y el Segundo factor universal (U2F). Los dispositivos U2F utilizan el esquema de claves de cifrado públicas para proteger su cuenta. La clave privada se almacena únicamente en el dispositivo U2F y nunca sale de él, lo que lo convierte en un método más seguro que los métodos 2FA que se basan en SMS y en el tiempo.
b. FIDO2: Es la versión actualizada y mejorada de sus especificaciones originales. Facilita la adopción de una autenticaciónsegura y sin contraseña para una amplia gama de servicios en línea y dispositivos de usuario. El componente principal de FIDO2 es la autenticación web (WebAuthn), desarrollada en colaboración con el World Wide Web Consortium (W3C). WebAuthn es un conjuntode normas e interfaces de programación de aplicaciones web (API) que puede añadir la autenticación FIDO a los navegadores y plataformas compatibles.
a. Windows Hello está dirigido al cliente individual y reemplaza los números PIN empleados en los dispositivos personales. Los dispositivos con Windows Hello no suelen estar unidos a un dominio.
b. Windows Hello para empresas puede configurarse mediante GPO o MDM y utiliza un PIN respaldado por una autenticación asimétrica (de clave pública/privada) o basada en un certificado. Al acabar con el uso de hashes, aumenta la seguridad. Para utilizar este modo de clave asimétrica, tendrá que utilizar Azure AD o implantar un controlador de dominio de Windows Server 2016 (o posterior).
a. Tecnología Synaptics (seguridad de extremo a extremo SentryPoint®)
b. SentryPoint®: Un conjunto de funciones de seguridad para la solución de sensor de huellas dactilares Synaptics.
c. SecureLink™: Permite TLS 1.2 (cifrado del canal de comunicación)/AES-256 (cifrado de datos) desde el sensor hasta el host.
d. PurePrint®: Tecnología contra la suplantación de identidad. Diferencia los dedos reales de los falsos.
e. Match-in-Sensor™: Tecnología que hace corresponder la plantilla de la huella dactilar, de forma segura, en el propio sensor de huellas dactilares. Esto limita lastransferencias de datos al host a una simple comunicación de "sí/no". Incluso así, el resultado de la correspondencia seguirá estando cifrado.
f. Quantum Matcher™: El chip cuenta con un procesador de 192MHz y un emparejador acelerado por hardware.