Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 20 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

El Alcance De Los Sistemas Biométricos Y De Los Relojes Biométricos.

veces visto 567 Veces vista   comentario 0 Comentarios

La identificación biométrica ha estado en uso por muchos años. En sus primeras aplicaciones se trataba de aparatos muy costosos y de uso privativo de agencias de seguridad. Después de los ataques terrositas a Nueva York, los lectores biométricos se han hecho muy famosos y por lo tanto, el precio de éstos ha descendido considerablemente. Del mismo modo, cualquier persona o empresa puede acceder a ellos.

Los sistemas biométricos actuales incluyen la geometría de la mano, las huellas dactilares, los escaneos de iris o retina, los rasgos del rostro, los patrones de voz y la autenticación por patrones vasculares.

Los escáneres biométricos pueden funcionar de manera independiente o hacer parte de un sistema de control de acceso más grande. Sin importar que tecnología se use, todos los lectores biométricos requieren una base de datos para un proceso de comparación. Esto quiere decir  que cada persona debe ser registrada en el sistema, suministrado una muestra biométrica. Además, la muestra biométrica necesita se almacenada para ser comparada, ya sea por el software o el lector.

Los primeros sistemas biométricos eran controladores independientes que guardaban las muestras en el mismo lector. Cuando una persona presentaba su “llave biométrica” – ya fuera un dedo, una mano, o el iris-, ésta debía ser comparada con la información almacenada en el lector. En el caso de haber varios usuarios, el sistema buscaba en sus archivos, hasta encontrar uno igual a la muestra suministrada en el momento. En sistemas con muchos usuarios esto podía tardar varios segundos.

Para hacer el proceso más rápido, los diseñadores comenzaron a almacenar las muestras en una central de informática, que podía hacer una búsqueda más rápida y que entregaba resultados en poco tiempo. Del mismo modo, se añadieron elementos adicionales como teclados para el uso de contraseñas.

A pesar de las ventajas que los sistemas biométricos ofrecen, existe una preocupación con respecto a la privacidad. Algunas personas pueden pensar que un empleador puede guardar información biométrica, lo cual puede resultar algo riesgoso. Las empresas que trabajan en soluciones biométricas han solucionado este problema, puesto que sus diseños no guardan una imagen de un indicador biométrico en su totalidad. Lo que se hace es tomar los puntos mas sobresalientes de una huella, iris o de la cara, para crear un número de acceso, el cual es lo que se archiva en la memoria del sistema.

Si se busca implementar un control de acceso se debería considerar a los sistemas biométricos. Gracias a ellos un lugar puede aumentar sus niveles de protección.

Clasificación: 1.6 (9 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2046 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios