Sistema de seguridad biométrico para protección de la información en administración pública local (original) (raw)
Related papers
Biometría aplicada a la Seguridad Pública
Los avances tecnológicos permitieron automatizar y perfeccionar, métodos manuales ya existentes como la cla- sificación e identificación de patrones dactilares. A su vez, se crearon nuevas disciplinas biométricas como el reconocimiento del iris, del rostro, y la distribución capilar, entre otros. Este trabajo ilustra algunas de las implementaciones que posee el Estado Nacional y paralelamente presenta nuevas soluciones a los efectos de complementar las existentes. De esta manera, a través de un análisis integral, se intentarán vislumbrar nuevos resultados, mediante la utilización de recursos tecnológicos con desarrollos actuales de punta, que cumplan con la premisa de mejorar la performance de la seguridad pública.
Registros administrativos para los sistemas de información y política pública local
Estudios de la Gestión: Revista Internacional de Administración, 2022
La revolución de los datos y la necesidad de generar información en tiempo real es una demanda continua, mucho más para los entes públicos que están obligados a transparentar su administración. Contar con un sistema de información local permite a los GAD exponer su accionar a través de datos y disponer de una herramienta que fortalece la eficiencia en su gestión y genera evidencia basada en información oportuna y de calidad para implementar procesos de planificación, seguimiento y monitoreo de objetivos y metas presentados en sus planes de gobierno. La actividad diaria de los GAD debe respaldarse con información que se traduzca en registros administrativos institucionales, como fuente principal de datos e información para mostrar y transparentar la gestión. Los sistemas de información local (SIL) permiten organizar los datos en información en los GAD y ayudan a transparentar los logros en el territorio. Los GAD provinciales y cantonales tienen la obligación legal de velar por su implementación. Se realizó una revisión de los portales web de los GAD para revisar la existencia, avance y cumplimiento de la norma con relación a los SIL. Al momento solo 9 de los 24 GAD provinciales han iniciado este proceso.
2018
El Hospital Regional del Líbano ESE, como empresa social del estado, ve que La información debe fluir entre las oficinas y dependencias sin ningún obstáculo para el desarrollo de las actividades misionales, y evitar toda situación de vulnerabilidad, ya que es la forma más adecuada de proteger y gestionar la información que se obtiene. La información tiene un carácter instrumental y sirve de soporte en todos los ámbitos y decisiones de la empresa, Esta no puede ser considerada como un soporte o apoyo de las actividades de la empresa, sino como uno de sus principales recursos o activos. Es por ello, que la identificación de los activos de información y sus responsables, es el punto de partida para la implementación de un Sistema de Gestión de Seguridad de la InformaciónThe Regional Hospital of Libano ESE, as a social enterprise of the state, sees that the information must flow between the offices and dependencies without any obstacle for the development of missionary activities, and a...
Implementación de un sistema de gestión de seguridad de la información
instname:Universidad Piloto de Colombia, 2016
Resumen-El análisis, implementación, desarrollo y continua revisión a la implementación de un SGSI (Sistema de gestión de seguridad de la información), permite a las entidades privadas y del estado fortalecer sus políticas y procesos encaminados a la seguridad de su información, al compromiso de calidad y confianza hacia sus usuarios, clientes y directivas gerenciales. A través de la creación y desarrollo gigantesco de tecnologías de comunicación cada día se está más expuesto al fraude y la exposición no autorizada de datos, información y demás activos vitales para cualquier organización. Si bien es imposible negarse a los constantes cambios de información y tecnologías, si es importante estar preparados ante posibles fallas, cambios o sucesos inesperados o cualquier evento que ponga en riesgo nuestra información y su contenido.
Prototipo de seguridad para el resguardo de la información física y digital
Hoy en día, la seguridad de la información en las empresas se está convirtiendo en una gran necesidad, debido a los constantes ataques a los que se enfrentan a nivel informático. Las intrusiones se ven reflejadas a nivel lógico, pero también se encuentran vulnerabilidades a nivel físico que han perdido notoriedad por el auge de la atención de los especialistas en los ciberataques. El acceso de personal no autorizado a los sitios donde se encuentran los equipos de infraestructura tecnológica de alto valor económico, por ejemplo, es un elemento de la seguridad poco trabajado en las compañías, sobre todo aquellas enfocadas en la formación técnica y tecnológica. Esta ponencia está enfocada en la protección del hardware mediante la exposición del diseño e implementación de un prototipo de sistema de alerta de personas que accedan sin autorización a ciertos espacios. El mecanismo trabaja con Arduino y como medio de enlace utiliza Bluetooth y Wifi, generando comunicación con una aplicación móvil que registra los ingresos no permitidos en una base de datos, protegiendo en tiempo real y alertando a los responsables de la seguridad de las injerencias irregulares. 1. Introducción La Seguridad de la Información y de equipos que hacen parte de la Infraestructura de las tecnologías de la información y la Comunicación (Tic) se está convirtiendo en una necesidad y prioridad en las empresas. En las organizaciones encontramos que se presentan ataques a nivel de red donde los ciberdelincuentes encuentran vulnerabilidades para ingresar a los sistemas de información. Sin embargo, los ataques también se pueden presentar de forma física. Álvaro Gómez clasifica la intrusión física en dos tipos: Amenazas del personal interno, donde se ven involucrados de manera voluntaria o involuntaria en incidentes de seguridad informática; y amenazas de exempleados que pueden actuar contra su antigua organización provocando activación de "Bombas Lógicas, las cuales son programas que se activan después de un periodo de tiempo para un fin específico como dañar impresoras, discos duros, robar información, que generalmente su medio de infección es por correo electrónico" [1]; también pueden ingresar a un equipo por medio de la suplantación o engaños, entre otros procedimientos. Por este motivo, se debe reforzar la seguridad tanto con el personal interno (insiders) como con usuarios externos (outsiders) [2] y se requieren sistemas de apoyo que permitan resguardar la información y protegerla, así como a los equipos tecnológicos que permiten su distribución y manejo. Este proyecto permite proporcionar una nueva alternativa para las empresas, generando confianza sobre la protección de su información a nivel físico, teniendo un control y seguimiento constante sobre