Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 06 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Reseña De Los Sistemas Biométricos Para El Control De Acceso

veces visto 692 Veces vista   comentario 0 Comentarios

Los sistemas de seguridad han sido importantes durante muchos años. En épocas, no muy lejanas, los controles de acceso eran simples puertas, que luego fueron reforzadas por guardias de seguridad. Estos sistemas de seguridad fueron efectivos, durante un tiempo, pero comenzaron a ser victimas de personas inescrupulosas, que hacían lo posible para ingresar a lugares, a los que no habían sido autorizados con fines delictivos.

Gracias a los avances de la tecnología, se pudieron lograr diseños que ofrecían mayores niveles de seguridad y que representaban un completo desafío para los intrusos. Es así que se pasó del uso de puertas con cerraduras clásicas, a puertas con cerraduras electrónicas. Con la adopción de esta tecnología se pudo establecer un control de acceso, que resultaba, no sólo más efectivo que los anteriores, sino también más cómodo y rápido. Los usuarios de un sistema de puertas electrónicas contaban con tarjetas, que deslizaban en un lector y podían acceder a su sitio de trabajo o a información importante. Además, la labor del guardia de seguridad, con estos sistemas, se hizo complementaria, por lo que se contaba con un sistema con plan de respaldo.

Al igual que con las cerraduras clásicas, las puertas electrónicas comenzaron a presentar varios problemas. Los criminales encontraron formas de clonar o robar las tarjetas, por lo que era necesario buscar una nueva estrategia, que fuera a prueba de fraudes. Se necesitaba de un sistema que se asegurara de que sólo las personas autorizadas ingresaran a sitio determinado y que fuera imposible, que una persona sin autorización lo hiciera.

Por muchísimo tiempo la biometría había sido utilizada, con el fin de verificar la identidad de las personas. De este modo, los análisis de huellas digitales ya gozaban de confiabilidad y respeto, en el campo de la medicina forense, la identificación y la criminalística.

Al ver el carácter único e intransferible de las huellas dactilares, los expertos en soluciones de seguridad, decidieron que podrían usarlas en un control de acceso. Es así que se elaboraron los primeros diseños de sistemas biométricos dactilares, para ser usados como mecanismos de seguridad. Estos sistemas eliminaban por completo el uso de las llaves o tarjetas de ingreso y se basaban en algo que no podía ser robado, clonado o extraviado.

Los sistemas biométricos son toda una revolución tecnológica, que puede ser de mucha ayuda en varias aplicaciones. En http://www.sistemasbiometricos.co/ se podrá conocer más sobre las ventajas de estos dispositivos.

Clasificación: 2.6 (10 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3219 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3278 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3830 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2036 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1719 Veces vista:   comentarios 0 Comentarios