Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 06 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

La Biometría Como Método De Seguridad

veces visto 787 Veces vista   comentario 1 Comentarios

Un control de acceso, mediante sistemas biométricos, se establece con el fin de identificar a personas, analizando sus características individuales, antes de que ingresen a un sitio en particular. Con el uso de esta estrategia se cuenta con una herramienta más efectiva que los métodos de seguridad tradicionales.

Los sistemas de control de acceso anteriores usaban contraseñas o credenciales que podían ser extraviadas, hurtadas, duplicadas o prestadas intencionalmente. Al usar dispositivos biométricos se eliminan estos problemas, porque los indicadores biométricos de una persona son únicos, no pueden ser prestados, clonados, extraviados o robados y sólo su dueño puede hacer uso de ellos.

A pesar de las ventajas de los sistemas biométricos, en muchas ocasiones, éstos son usados en compañía de sistemas de seguridad complementarios, con el propósito de establecer mejores controles de acceso. De esta forma, se pueden encontrar sistemas que combinan varias estrategias de seguridad, como los que analizan una huella digital y el iris. También es posible acoplar los dispositivos biométricos; a sistemas de seguridad como alarmas o circuitos cerrados de televisión.

Un control de acceso por huellas dactilares es suficiente para poder otorgar a una persona el ingreso a algún lugar custodiado. Además de esto, los lectores de huellas son los sistemas a los que las personas responden con menor duda. Muchas personas no se sienten cómodas usando lectores de patrones oculares, principalmente, porque creen que éstos usan láseres que pueden ser nocivos para la vista. Esto es totalmente falso, pero es un hecho que un escáner de huellas resulta menos alarmante que uno de iris o retina.

En algunos lugares, como se dijo anteriormente, se combinan varios métodos. De este modo, es posible ver como en algunos sitios de extrema seguridad, a las personas que ingresan a ellos, se les hace pasar pon un análisis de huellas y por uno de patrones oculares o de rasgos faciales. Lo que se pretende en estos casos es evitar que las tasas de falsa aceptación y de falso rechazo resulten en errores letales. Dichas tasas están presentes en todos los sistemas biométricos y por ello se hace necesaria la adopción de estrategias, para evitar que ellas sean un problema. Una forma de hacerlo es combinando métodos.

Si se busca contar con un sistema de seguridad, basado en la identidad, los sistemas biométricos con lectores biométricos son la mejor opción.

Clasificación: 2.4 (13 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
Comentarios
Ander79 29 de Abr, 2011
0

Buen post, es muy interesante y util el uso de tecnologia en la seguridad.
saludos: Anderson M

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3219 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3278 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3830 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2037 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1719 Veces vista:   comentarios 0 Comentarios