Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 20 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

La Importancia De Los Sistemas Para El Control De Acceso

veces visto 1149 Veces vista   comentario 0 Comentarios

Los sistemas biométricos son una solución para el control de acceso y la identificación de individuos. Esto de debe a que los sistemas biométricos hacen un análisis de cualidades personales, que difieren de persona a persona, como lo son las huellas dactilares, la retina, el iris y la geometría de la mano. Estos sistemas pueden ser usados en varias aplicaciones, pero por lo general su funcionamiento siempre está encaminado hacia la verificación o hacia la identificación.

En el caso de la verificación, se compara una muestra biométrica con una base de datos, con el fin de ver si alguien en realidad es quién dice ser. Para hacer de la verificación un proceso más confiable, se pueden usar mecanismos complementarios como el uso de tarjetas de identificación, nombres de usuarios o contraseñas.

La verificación biométrica ha sido esencial en instituciones del gobierno, pero con el paso del tiempo ha venido a ser usada por varias instituciones privadas. La razón principal es la conformación de controles de acceso, con el fin de aumentar los niveles de seguridad. En el caso de las empresas es importante asegurarse que sólo las personas que trabajan en un sitio, sean las que realmente ingresen a él. Durante mucho tiempo, cualquiera podía decir ser alguien quién no era y acceder a cualquier sitio, incluso se podían presentar situaciones en las que una persona conseguía todos los documentos de otra y podía hacerse pasar por ella de forma exitosa. Si se usa un sistema biométrico, como control de acceso, la persona autorizada a ingresar siempre deberá estar presente y nadie podrá ocupar su lugar.

En cuanto a la identificación, se toma la muestra biométrica de una persona desconocida, para compararla en una base de datos y así tratar de establecer la identidad de esa persona. Este procedimiento es exitoso cuando la muestra, de la persona analizada, está en la base de datos. Este proceso se lleva a cabo, por lo general, por agencias policiales en muchas aplicaciones. Una de las más importantes tienen que ver con el control fronterizo, donde un oficial toma la información biométrica de una persona que intenta pasar de un país a otro. Para lograr esto, se cuentan con lectores portátiles de huellas dactilares, que se conectan de forma rápida a bases de datos, que por lo general cuentan con registros de antecedentes criminales.

Los sistemas biométricos también pueden ser de ayuda para monitorear de cerca de los empleados de una compañía. Para ello se cuenta con relojes biométricos que muestran los horarios laborados por el personal de una empresa.

Clasificación: 2.0 (9 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2046 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios