Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
domingo 19 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sistemas Biométricos: Cómo Y Por Qué

veces visto 638 Veces vista   comentario 0 Comentarios

Hoy en día, la palabra biometría y sus derivados, se escuchan con mucha frecuencia. Es posible que al hablar de tecnología alguien termine mencionando cosas como: sistemas biométricos, indicadores biométricos, y por su puesto biometría.

Para comenzar a develar lo que este tipo de palabras quieren decir, lo primero es comenzar con la más simple. Según el diccionario de la RAE, la biometría es “el estudio mensurativo o estadístico de los fenómenos o procesos biológicos”. Tal vez con esta definición la cosa no esté del todo clara, por eso miremos a los indicadores biométricos, los cuales son características personales –fisiológicas o de conducta- y de carácter intrínseco como las huellas digitales, los patrones oculares, la voz, las venas, la manera de caminar, la forma de digitar o la manera de escribir.

Todas las cualidades, mencionadas anteriormente, sirven para establecer la identidad de una persona de manera efectiva. Ejemplo de esto son las huellas digitales, las cuales han sido usadas con este fin por cientos de años.

Para que un indicador biométrico, sea considerado como tal; debe cumplir ciertos requerimientos. El primero de ellos está relacionado a la universalidad, la cual quiere decir que un indicador biométrico debe estar presente en todas las personas. Las cualidades, que se mencionaron con anterioridad, son características de todo ser humano y están presentes en cada uno de ellos, salvo contadas excepciones. Como segundo requerimiento está la unicidad, la cual establece que no debe haber dos individuos que tengan las mismas cualidades. Un ejemplo de esto son las huellas digitales, puesto que no existen dos personas con el mismo patrón de huellas, lo mismo que con la retina el iris, etc.

El tercer requerimiento hace referencia a la estabilidad, la cual dice que un indicador biométrico debe ser resistente al paso del tiempo, a las enfermedades y a otras condiciones. Como cuarto requisito está la facilidad, la cual hace referencia a la simplicidad, con la que un indicador biométrico debe ser tomado. Una huella digital es muy fácil de tomar, al igual que los patrones de iris o los rasgos de la cara.

En cuanto a los sistemas biométricos, éstos deben contar con un mecanismo de captura y un ordenador. Con el mecanismo de captura se recoge un indicador biométrico y el ordenador tiene como misión compararlo, con una base de datos, con un propósito de verificación o de autenticación.

La verificación sirve para constatar que una persona es quién dice ser, como en un control policial. La autenticación se hace para ver si una persona ya ha sido registrada en el sistema y determinar si puede acceder a un lugar determinado, como en un control de acceso.

Al implementar lectores biométricos, como parte de un control de acceso, se aumentan los niveles de seguridad y se lograr acabar con los problemas de los sistemas obsoletos de control.

Clasificación: 2.7 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2045 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios