Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 20 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Nuevos Usos Para Un Iphone

veces visto 7712 Veces vista   comentario 0 Comentarios

El uso de la biometría es de mucha ayuda, sobre todo para las agencias dedicadas al control y al orden. De hecho, las autoridades de policía, desde hace mucho tiempo, se han beneficiado de los análisis de patrones biométricos como huellas digitales y con el análisis de dichas marcas particulares se han podido identificar a criminales y a víctimas. Pero más allá de los cotejos de huellas digitales, hoy las autoridades policiales pueden contar con tecnologías muy cómodas, de bajo costo y que les permiten identificar a un sospechoso con precisión y tan sólo con usar el iPhone de Apple.

Mediante el uso del MORIS (Mobile Offender Recognition and Information System), o Sistema de Información Móvil para el Reconocimiento de Delincuentes, la cual es una aplicación diseñada por BI2 Technologies, los oficiales de policía ahora pueden usar un iPhone para escanear las huellas digitales de un sospechoso o para tomar una foto de su cara y escanear su iris. Luego de ello la aplicación hace una búsqueda automática, a través de múltiples bases de datos, para ver si hay alguna correspondencia entre el sospechoso y los registros criminales.

Para el escaneo de la huella, de un sospechoso, la aplicación cuenta con un escáner portátil que se conecta a la parte posterior del iPhone, mientras que para el escaneo de iris la aplicación se apoya en la cámara del teléfono, la cual de modo automático toma una foto cuando detecta que está a 15 centímetros del iris de una persona. Luego de ello, el software identifica 235 rasgos distintivos de cada iris y con ello busca posibles correspondencias. Adicionalmente, el software también cuenta con tecnología de reconocimiento facial que puede ser usada, por los oficiales de policía, para buscar sospechosos basándose en fotografías de rostros.

Este dispositivo ha sido diseñado para ayudar a la identificación de aquellas personas que no llevan algún documento de identificación o para detectar a aquellos individuos que llevan consigo documentos falsos. Con ello los agentes de la ley pueden obtener resultados en tiempo real, sin tener que llamar a centrales para que se coteje un número de identificación, que en últimas también puede pertenecerle a otra persona.

En los Estados Unidos ya se ha comenzado a usar esta tecnología y los oficiales de policía de Massachusetts han declarado que los análisis de iris han dado buenos resultados. Además, una prueba de laboratorio, realizada en el Reino Unido, demostró que el escáner fue capaz de realizar 2 millones de identificaciones positivas y sin problema alguno.

Poder identificar a cada usuario es algo que todo control de acceso debería poder hacer. Gracias a los sistemas biométricos (lectores de huellas digitales, escáneres de patrones oculares, etc.), esto es posible.

Clasificación: 2.2 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Control De Asistencia, Relojes De Control

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3232 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2046 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios