Skip to Content Skip to footer
Para ver el contenido específico de su ubicación, regrese al país o región que coincida con su ubicación.
Sugerencias
  • Sin Sugerencias
  • 1. Acrónimos usados en biometría:
  • 2. ¿Qué es Match-on-Host?
  • 3. ¿Qué es Match-in-Sensor?
  • 4. ¿Cómo funciona nuestro lector biométrico de huellas dactilares?
  • 5. ¿Por qué son útiles los lectores biométricos de huellas dactilares?
  • 6. Motivos para considerar el uso de la autenticación biométrica de huellas dactilares:
  • 7. ¿Puedo dejar que varios usuarios inicien sesión en una cuenta de Windows y registren diferentes huellas dactilares?
  • 8. ¿Qué sucede si pierdo mi clave de huella dactilar VeriMark™? ¿Puede alguien robar los datos de mi huella dactilar?
  • 9. ¿Qué es FIDO?
  • 10. ¿Qué navegadores admiten el marco de trabajo FIDO?
  • 11. ¿Qué diferencia hay entre FIDO y FIDO2?
  • 12. ¿Cuál es la diferencia entre Windows Hello y Windows Hello para empresas?
  • 13. ¿Qué tecnología se utiliza para proteger mi información biométrica?
1. Acrónimos usados en biometría: Chevron Icon

a. 2FA: Autenticación de dos factores

b. AD: Active Directory

c. BIPA: Ley de Privacidad de la Información Biométrica

d. CCPA: Ley de Privacidad del Consumidor de California

e. CTAP: Protocolo de cliente a autenticadorf.CTAP2: Última generación del CTAP

g. FAR: Tasa de falsa aceptación

h. FIDO: Fast Identity Online

i. FIDO2: Última generación de FIDO

j. FRR: Tasa de falso rechazo

k. RGPD: Reglamento General de Protección de Datos

l. GPO: Objetos dedirectiva de grupo

m. MDM: Gestión de dispositivos móviles

n. MFA: Autenticación multifactor

o. OTP: Contraseña de un solo uso

p. PIN: Número de identificación personal

q. TPM: Módulo de plataforma segura

r. U2F: Segundo factor universal

s. UAF: Marco de autenticación universal

t. W3C: World Wide Web Consortium

u. WebAuthn: Autenticación web

2. ¿Qué es Match-on-Host? Chevron Icon

a. Identifica al usuario haciendo una correspondencia con una "plantilla" o registro conocido y seguro de la huella dactilar del usuario.

b. Las funciones realizadas en el software incluyen la identificación de las características de la huella dactilar, la creación de un activo biométrico seguro (la plantilla de la huella dactilar), el almacenamiento del activo y la correspondencia de una plantilla recién creada con la almacenada en el dispositivo. El sistema host también proporciona la seguridad necesaria para proteger la integridad y la privacidad de los datos de la huella dactilar.

3. ¿Qué es Match-in-Sensor? Chevron Icon

a. Aísla, en el propio sensor y lejos del sistema operativo del host, las operaciones relacionadas con las huellas dactilares.

b. Incluso aunque el host esté completamente en peligro por un ataque de algún tipo u origen, seguirá siendo muy difícil forzar al encargado de la correspondencia para que genere un resultado falso positivo, reproduzca un resultado antiguo o, que de alguna manera, altere o manipule el resultado de la correspondencia. Esto garantiza que los sistemas secundarios de autenticación de identidad seguirán siendo seguros en los peores escenarios.

4. ¿Cómo funciona nuestro lector biométrico de huellas dactilares? Chevron Icon

a. Los lectores de huellas dactilares VeriMark™ crean varias plantillas utilizando las crestas y los valles de los dedos. A continuación, el software de análisis/correspondencia de patrones del dispositivo procesa la información y la compara con la lista de huellas dactilares registradas.

5. ¿Por qué son útiles los lectores biométricos de huellas dactilares? Chevron Icon

a. La autenticación mediante huellas dactilares reemplaza el uso de contraseñas, SMS y códigos de verificación. Es uno de los métodos más rápidos y seguros de autenticación.

6. Motivos para considerar el uso de la autenticación biométrica de huellas dactilares: Chevron Icon

a. Única para cada usuario: Una huella dactilar contiene características únicas en cada persona, como crestas, valles y minucias. Es prácticamente imposible replicar una huella dactilar, que nunca cambia con el tiempo a menos que se produzca un hecho inusual.

b. A prueba de pérdidas: Los usuarios suelen olvidar sus números PIN o se equivocan al escribirlos.

c. Seguridad: Todos los datos biométricos son cifrados y firmados digitalmente mediante el Estándar de cifrado avanzado (AES) de 256bits y tecnologías de Seguridad de la capa de transporte (TLS).

d. Velocidad: La autenticación por PIN requiere más tiempo y es posible introducir mal el código, mientras que el reconocimiento de huellas dactilares es un proceso sin fallos y casi instantáneo.

e. Configuración sencilla: En la mayoría de los servicios, los usuarios solo tendrán que registrar su huella dactilar una sola vez.

f. Experiencia de usuario: Permite a los usuarios iniciar sesión o autenticarse de una forma más sencilla, rápida y segura.

7. ¿Puedo dejar que varios usuarios inicien sesión en una cuenta de Windows y registren diferentes huellas dactilares? Chevron Icon

a. Sí, una cuenta de Windows puede registrar más de una huella dactilar,incluyendo las de varios usuarios. Hasta 10 huellas en total.

8. ¿Qué sucede si pierdo mi clave de huella dactilar VeriMark™? ¿Puede alguien robar los datos de mi huella dactilar? Chevron Icon

a. Los datos de sus huellas dactilares están a salvo. Podrá iniciar sesión en su cuenta de Windows usando su contraseña habitual o su número PIN hasta que pueda reemplazar su clave de huella dactilar VeriMark™o la encuentre.

b. Para el inicio de sesión mediante U2F, podrá seguir utilizando su contraseña habitual con mensajes telefónicosOTP para iniciar sesión en las cuentas de Google, Dropbox, etc.

c. VeriMark cambia la imagen/archivo de su huella dactilar en un archivo cifrado a través de un algoritmo seguro para que pueda almacenarlo en los ajustes de su portátil. De esta manera, puede adquirir una llave de huella dactilar VeriMark™ de repuesto y continuar justo donde lo dejó.

9. ¿Qué es FIDO? Chevron Icon

a. FIDO es un término tecnológico "estándar", como "Wi-Fi" o "Bluetooth". Funciona en cualquier navegador web y en todos los dispositivos, incluyendo teléfonos móviles, ordenadores de escritorio o portátiles, tabletas y relojes inteligentes. FIDO facilita el inicio de sesión en cuentas en línea y mantiene protegida la información frente a posibles piratas informáticos. Puede encontrar más información sobre FIDO aquí: https://fidoalliance.org/

10. ¿Qué navegadores admiten el marco de trabajo FIDO? Chevron Icon

a. Actualmente, Internet Explorer, Edge, Google Chrome, Mozilla Firefox y Safari admiten este marco de trabajo. Visite nuestra página de asistencia para conocer las limitaciones de navegador: https://www.kensington.com/software/verimark-setup/

11. ¿Qué diferencia hay entre FIDO y FIDO2? Chevron Icon

a. FIDO: Proporciona una autenticación más segura mediante el Marco de autenticación universal (UAF) y el Segundo factor universal (U2F). Los dispositivos U2F utilizan el esquema de claves de cifrado públicas para proteger su cuenta. La clave privada se almacena únicamente en el dispositivo U2F y nunca sale de él, lo que lo convierte en un método más seguro que los métodos 2FA que se basan en SMS y en el tiempo.

b. FIDO2: Es la versión actualizada y mejorada de sus especificaciones originales. Facilita la adopción de una autenticaciónsegura y sin contraseña para una amplia gama de servicios en línea y dispositivos de usuario. El componente principal de FIDO2 es la autenticación web (WebAuthn), desarrollada en colaboración con el World Wide Web Consortium (W3C). WebAuthn es un conjuntode normas e interfaces de programación de aplicaciones web (API) que puede añadir la autenticación FIDO a los navegadores y plataformas compatibles.

12. ¿Cuál es la diferencia entre Windows Hello y Windows Hello para empresas? Chevron Icon

a. Windows Hello está dirigido al cliente individual y reemplaza los números PIN empleados en los dispositivos personales. Los dispositivos con Windows Hello no suelen estar unidos a un dominio.

b. Windows Hello para empresas puede configurarse mediante GPO o MDM y utiliza un PIN respaldado por una autenticación asimétrica (de clave pública/privada) o basada en un certificado. Al acabar con el uso de hashes, aumenta la seguridad. Para utilizar este modo de clave asimétrica, tendrá que utilizar Azure AD o implantar un controlador de dominio de Windows Server 2016 (o posterior).

13. ¿Qué tecnología se utiliza para proteger mi información biométrica? Chevron Icon

a. Tecnología Synaptics (seguridad de extremo a extremo SentryPoint®)

b. SentryPoint®: Un conjunto de funciones de seguridad para la solución de sensor de huellas dactilares Synaptics.

c. SecureLink™: Permite TLS 1.2 (cifrado del canal de comunicación)/AES-256 (cifrado de datos) desde el sensor hasta el host.

d. PurePrint®: Tecnología contra la suplantación de identidad. Diferencia los dedos reales de los falsos.

e. Match-in-Sensor™: Tecnología que hace corresponder la plantilla de la huella dactilar, de forma segura, en el propio sensor de huellas dactilares. Esto limita lastransferencias de datos al host a una simple comunicación de "sí/no". Incluso así, el resultado de la correspondencia seguirá estando cifrado.

f. Quantum Matcher™: El chip cuenta con un procesador de 192MHz y un emparejador acelerado por hardware.