Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

La Confiabilidad De Los Sistemas Biométricos

veces visto 1275 Veces vista   comentario 0 Comentarios

Los sistemas biométricos son aquellos que analizan una característica individual como las huellas dactilares, los rasgos faciales o los patrones oculares. Teniendo esto en cuenta, muchas organizaciones han decidido adoptar estos sistemas como un control de acceso. Al igual que con métodos antiguos, los métodos basado en biometría también han sido tratados de engañar de una u otra manera. Es por ello que muchos científicos y empresas trabajan en aras de anticiparse a los criminales.

De esta forma, se gasta mucho tiempo y recursos para encontrar las maneras fraudulentas, que se pueden utilizar, para vencer a un sistema biométrico. Esto se hace con el fin de fortalecer un sistema en dichas áreas y hacer que un sistema de esta naturaleza sea lo más confiable e infranqueable posible.

Uno de los intentos para pasar un sistema biométrico, de manera fraudulenta, es usar lentes de contacto, que simulan los rasgos de una persona registrada. Un sistema de calidad deberá estar en capacidad de detectar dicho fraude y hacer que la persona, en cuestión, pase por otro análisis complementario.

Las personas que trabajan en la elaboración de sistemas biométricos de acceso, a prueba de fraude, analizan que tan efectivos son los sistemas actuales y elaboran estrategias, que puedan ser útiles en la detección de posibles fraudes. Consecuentemente, se han hecho adelantos significativos en los sistemas de reconocimiento de patrones oculares y en los que reconocen la firma. Asimismo, ya se han hecho mejoras en los sistemas que analizan huellas digitales y los que escanean rasgos faciales.

En un hecho que hay mucho por hacer, ya que un sistema de acceso por biometría es estudiado con sigilo por criminales, que cada vez cuentan con más herramientas de avanzada para tratar de hacer de las suyas. Es por ello que los especialistas deben tratar de anticiparse a estos bandidos, para hacer que todos sus intentos,  por superar un sistema biométrico de forma ilegal, sean infructuosos.

Gracias a los últimos avances en sistemas biométricos, es posible contar con un control de acceso seguro y a prueba de fraudes, ya que los intentos por usar dedos falsos, lentes de contacto o máscaras; son inocuos. Esto se debe a que los sistemas de la actualidad son capaces de reconocer el tejido vivo y discernir si alguien está tratando de burlarlos. Asimismo, los científicos han podido diseñar sistemas que son amables con el usuario, puesto que cada vez se logran diseños menos invasivos que en el pasado.

Las cerraduras biométricas se derivan de los sistemas biométricos, los cuales permiten identificar la identidad de una persona, mediante las huellas digitales y otras cualidades.

Clasificación: 2.9 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios