Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
martes 19 de marzo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Cualidades Biométricas Y El Control De Acceso

veces visto 940 Veces vista   comentario 0 Comentarios

Los sistemas para control de acceso son una necesidad de muchas organizaciones. No importa el carácter de éstas, puesto que saber quiénes entran o salen de determinado lugar; es algo que le interesa a muchas instituciones e incluso a personas del común.

Los sistemas de acceso más comunes son las puertas, la cuales cada vez presentan diseños más innovadores y confiables. Con los avances de la tecnología, las puertas de nuestros días no necesitan de llaves. Consecuentemente, es posible hallar puertas con cerraduras electrónicas, teclados para contraseñas y hasta con lectores de biometría.

Restringir el ingreso de personas indeseadas es uno de los propósitos de los controles de acceso. La mejor manera de hacerlo es asegurándose de que sólo las personas que se desean, ingresen a un lugar en particular.

En el caso de los controles de acceso biométrico, éstos tienen como fin identificar a las personas, autorizadas a ingresar, mediante sus cualidades personales. Al basarse en estas cualidades, los sistemas para control de acceso biométricos presentan mejores resultados que los otros sistemas. Esto es debido a que las cualidades que se analizan no pueden ser olvidadas, hurtadas o copiadas.

Los sistemas de acceso biométrico, que más se destacan son: los de identificación de huellas dactilares, los de reconocimiento de la forma de la mano, los de análisis de iris o retina y los de identificación de voz.

En el caso de los sistemas que analizan huellas digitales, estos aparatos almacenan información electrónica, sobre las huellas dactilares, de las personas autorizadas a ingresar. Esto se hace con el propósito de contar con una base de datos, que servirá para hacer cotejos de muestras. Cuando una persona desee pasar a través de este sistema, deberá colocar su dedo sobre un lector, que comparará la información de su huella con las base de datos y de encontrarla allí, dicha persona podrá superar el control.

Los sistemas basados en un análisis de patrones oculares cuentan con cámaras que fotografían los ojos para analizar la huella ocular de los usuarios, mientras que los sistemas de reconocimiento de voz cuentan con micrófonos, para tomar una huella vocal y establecer si se encuentra en la base de personas autorizadas.

Por lo general, los sistemas biométricos funcionan de esta manera. Sólo cambian dos cosas: la cualidad a analizar y el dispositivo para tomarla. En el caso de los sistemas que analizan la forma de la mano, éstos cuentan con un lector cóncavo con la forma de la mano, en el que se posiciona la mano para su respectivo análisis.

Los avances implementados en los mecanismo de identificacion de individuos han permitido mejorar el control de acceso en zonas restringidas.

Clasificación: 1.9 (21 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3128 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3207 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3805 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 1962 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1697 Veces vista:   comentarios 0 Comentarios