Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 06 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Los Sistemas Biométricos: Aspectos Importantes.

veces visto 1037 Veces vista   comentario 0 Comentarios

Los sistemas biométricos son aparatos que se usan en la identificación de personas. Para lograr dicha identificación, hacen un análisis de patrones fisiológicos o de conducta como las huellas digitales o palmares, la retina, el iris, la voz, la forma de escribir, la forma de digitar; entre otros.

Estas cualidades han sido usadas como factores de identificación por muchos años. Sin embargo, en la actualidad, han comenzado a ser usadas con muchos otros propósitos, uno de éstos tiene que ver con la creación de mecanismos de seguridad.

Durante mucho tiempo, los mecanismos de seguridad como llaves, tarjetas y contraseñas han sido esenciales, pero tenían algunas limitaciones. ¿Quién no ha perdido una llave o una tarjeta? O ¿quién no ha olvidado una contraseña? Algunas personas han tenido peores experiencia: muchas de ellas se han quedado encerradas en sus casas, oficinas o autos.

En el caso de los sistemas biométricos no es necesario usar llaves o tarjetas y tampoco hay necesidad de recordar contraseñas, ya es suficiente con las contraseñas bancarias o las de cuentas de correo. Los sistemas biométricos usan el quién se es como mecanismo de acceso, lo cual es una ventaja porque las cualidades biométricas son difíciles de perder u olvidar.

La tecnología de seguridad biométrica se ha convertido en parte de la cotidianidad, a medida que gobiernos y corporaciones hacen uso de ella, para protegerse de todo tipo de actividades delictivas. Es así que se pueden ver diseños como cerraduras biométricas, lectores de huellas dactilares, relojes biométricos, sistemas de biometría en autos, etc.

Aunque los sistemas biométricos son complejos, su funcionamiento es muy simple, de hecho, sin importar la cualidad que se analice, el funcionamiento de estos aparatos siempre será el mismo. Este funcionamiento se puede dividir en 3 fases: matrícula, almacenamiento y comparación. La matrícula es el proceso de alimentar el sistema con cualidades físicas como huellas digitales o rasgos de los ojos o el rostro. Estas cualidades son escaneadas y archivadas a manera de códigos, en el proceso de almacenamiento. Cuando se vuelva a suministrar una marca biométrica en el sistema, se lleva a cabo el proceso de comparación, en el que la muestra reciente se coteja, con las que han sido previamente archivadas en el sistema.  Si la muestra está en la base de datos, el sistema autoriza el ingreso de la persona que la ha suministrado.

Actualmente los dispositivos, como las puertas biométricas, están siendo instalados  en hogares, puesto que son de aspecto similar a las puertas tradicionales, pero ofrecen mayores niveles de seguridad.

Un reloj biométrico es una gran herramienta para managers que buscan un sistema de asistencia mejor que planillas o tarjetas. Los sistemas biométricos se aseguran de que una persona es quien dice ser y eso es vital en un control laboral.

Clasificación: 2.2 (9 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3219 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3278 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3830 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2036 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1719 Veces vista:   comentarios 0 Comentarios