Control de accesos: Biometría

Utilizar las nuevas tecnologías y métodos aplicables en el control e identificación de personas y los equipos de control de accesos.
1. LEYES QUE REGULAN LA SEGURIDAD INFORMÁTICA EN ESPAÑA: CADENA DE RESPONSABILIDAD EN SEGURIDAD.1.1. Operaciones de responsabilidad en la LOPD. 1.2. Niveles de seguridad en R.D. 994/1999. 1.3. Infracciones leves LOPD. 1.4. Infracciones graves LOPD. 1.5. Infracciones muy graves LOPD. 2. SEGURIDAD FÍSICA: PROTECCIÓN PERIMETRAL. 3. REGISTRO, IDENTIFICACIÓN Y AUTENTIFICACIÓN. 4. IDENTIFICADORES. 5. BIOMETRÍA. 5.1. Historia. 5.2. Verificación huellas dactilares. 5.3. Geometría de la mano. 5.4. Lectura de la imagen de la palma de la mano. 5.5. Lectura de las venas de la mano. 5.6. Verificación de la voz. 5.7. Análisis de retina. 5.8. Reconocimiento de rostros o facial. 5.9. Verificación de firmas. 5.10. Reconocimiento huella del pabellón auricular. 6. RESUMEN DE LAS CARACTERÍSTICAS BIOMÉTRICAS. 7. CONTROL DE ACCESOS DE EQUIPOS INFORMÁTICOS. 7.1. Uso de los autentificadores. 7.2. Control de accesos discrecional. 7.3. Control de accesos por mandato. 7.4. Control de accesos criptográfico.

Reserva plaza

Completa el siguiente formulario para solicitar una plaza en esta actividad.

Importante: máximo 3 actividades formativas por persona (entre cursos online, cursos de formación en directo o certificaciones).

Puedes obtener más información del funcionamiento de la feria visitando este enlace.

Por favor, explora todas las actividades antes de solicitar plaza. No se realizarán cambios en las actividades solicitadas, salvo en casos excepcionales y debidamente justificados. 


Play Video
Play Video
Play Video
Play Video
Play Video
Play Video
Play Video
Play Video