Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 20 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

El Funcionar De Los Sistemas Biométricos

veces visto 625 Veces vista   comentario 0 Comentarios

Hoy en día, existen varios tipos de sistemas biométricos, por lo que ahora un escaneo de huellas digitales, no es la única manera de identificar a personas.  Consecuentemente, se han desarrollado otros sistemas para verificar la identidad de personas mediante patrones oculares, la forma de la mano, la huella de voz y hasta por sus olores corporales. Sin importar que cualidad analicen los sistemas biométricos, su funcionamiento siempre estará comprendido por dos fases: reclutamiento y verificación.

Al hablar de reclutamiento, se hace referencia a la toma de muestras biométricas de los individuos, que van a usar el sistema.  Estas muestras se convierten en patrones numéricos que identificarán a cada persona, que use el dispositivo. Para que el reclutamiento sea un proceso exitoso se requiere que alguien supervise la toma de muestras, para constatar que cada individuo es quién dice ser.  Esta fase también es usada para explicarle a cada usuario cómo funciona el sistema que se va implementar, con el fin de que las personas que lo usen no tengan ningún problema al hacerlo.

Después de la fase de reclutamiento, viene la de verificación. Es aquí cuando el usuario vuelve a suministrar una muestra biométrica, las cual será comparada con la que se suministró previamente.

Cada una de estas fases se compone de otros subprocesos. En el caso del reclutamiento, existe un paso de captura, en el que un indicador biométrico es tomado de la persona. Para ello se usa un lector o escáner biométrico. Una vez que se ha hecho la captura viene otro subproceso que se llama extracción de cualidades, en éste, los datos son procesados para obtener cualidades únicas que crean una plantilla, que se guarda en la memoria del sistema.

En el caso de la fase de verificación, ésta, incluye un subproceso de cotejo, en el cual, la cualidad tomada se compara con las plantillas obtenidas anteriormente. Después de esta comparación vienen los subprocesos de reconocimiento y autenticación. En el reconocimiento, la identidad de una persona es establecida, en comparación con los datos del sistema. El subproceso de autenticación prueba si una persona es dueña de la identidad que dice tener.

Como se puede ver, el funcionamiento de los sistemas biométricos no es algo complicado y ello también ha contribuido con la proliferación de estos sistemas. Por otra parte, los usuarios de estos dispositivos no deben aprender procedimientos difíciles para usarlos, puesto que el uso de estos sistemas también es algo muy simple.

Existen sistemas de seguridad que vienen con lectores biométricos. Se trata de una de las tantas versiones de los sistemas biométricos como mecanismos de identificación.

Clasificación: 1.8 (4 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3233 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2046 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios