Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 17 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Las Venas En Los Sistemas Biométricos Y Control De Acceso

veces visto 713 Veces vista   comentario 0 Comentarios

Los sistemas biométricos ya no son algo completamente desconocido. Hoy en día, muchas personas están al tanto de estos aparatos, que analizan alguna cualidad de comportamiento o física, para establecer quién es una persona. Muchos ya conocen mecanismos para el análisis de huellas dactilares, de patrones oculares y de rasgos faciales. Sin embargo, gracias a los avances de la tecnología se han podido crear dispositivos, que analizan otras cualidades, que también son únicas en cada ser humano. Una de estas cualidades son las venas.

Análisis han permitido establecer, que las cualidades de las venas son diferentes en cada ser humano. De este modo, se ha podido asegurar que el ancho de las venas y su ubicación, en el rostro o en la mano, podrían ser usados para establecer la identidad de las personas.

La Biometría de venas, el procedimiento más sonado es el que chequea la conformación vascular de las manos. Para este análisis se necesita que la persona, a ser verificada, coloque su mano en un escáner infrarrojo, luego el sistema produce una imagen de la conformación vascular de la mano y la compara con la información de una base de datos.

Del mismo modo a los demás sistemas biométricos, el análisis de venas  cuenta con un proceso de matrícula y uno de verificación. En la matrícula se ingresa al sistema la información, que será la base para el proceso de verificación. En la verificación se compara la muestra tomada, con las de una base de datos y de ser positiva la persona, sometida a este control, puede acceder a un lugar específico.

Las venas poseen varias ventajas, como indicador biométrico, es que son difíciles de emular, robar, extraviar u olvidar. Al analizar algo que se encuentra muy por debajo de la piel, las posibilidades de engañar al sistema son prácticamente nulas. No obstante, el análisis de las venas es algo muy nuevo, por lo que no se pueden encontrar dispositivos de este tipo en el mercado y la información sobre ellos es algo limitada. Además, los dispositivos para el análisis de venas pueden ser de grandes dimensiones, lo que es algo que muy pocos clientes buscan en un sistema de esta clase.

Sin embargo, hay organizaciones que hacen uso de esta tecnología, como parte de un control de acceso. Ejemplo de ello son algunas instituciones militares que han encontrado en los sistemas biométricos, de análisis de venas, un método totalmente seguro para resguardar la seguridad de sus instalaciones y de su información.

Un reloj biométrico es una de las herramientas que los sistemas biométricos ofrecen a managers, con el fin de pueden estar más al tanto de las actividades de sus empleados.

Clasificación: 2.0 (8 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3287 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2043 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios