Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 19 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sistemas Biométricos Y Firmas

veces visto 911 Veces vista   comentario 0 Comentarios

La biometría  es una tecnología emergente que se está haciendo muy reconocida, puesto que ha ayudado a reducir los niveles de robos y fraudes al sector financiero. Esta tecnología es usada para comprobar la identidad, por medio de aspectos que son únicos en cada ser humano y que no pueden ser olvidados, extraviados o hurtados. De esta manera, la biometría puede tomar la forma de varias técnicas como la medición de los rasgos de la mano, el análisis del iris y / o retina, la verificación de la firma dinámica, el reconocimiento facial o de voz y el cotejo de huellas dactilares entre otros.

Las características biométricas de la escritura son absolutamente únicas en cada persona y son virtualmente imposibles de duplicar. Por consiguiente, la escritura sigue siendo una de las más poderosas formas de identificar a los humanos. En la verificación de la firma dinámica, se escrutan  múltiples cualidades de una firma en cuestión y se comparan con la firma de referencia que se mantienen en un archivo. Con esto se comprueba la autenticidad de una rúbrica. Si se tienen varias referencias de una firma genuina, la medición de la estabilidad de un rasgo particular puede ser usada, para estimar las desviaciones en una firma de la que se desconfía.

Los sistemas más avanzados, de verificación de firma, emplean varios motores que usan diferentes enfoques para una verificación comprehensiva de una rúbrica. Cada motor analiza características biométricas como la velocidad, la aceleración, la desaceleración, los movimientos, la presión en el bolígrafo y la duración del acto de firmar. Además de ello, los motores también usan otra tecnología para analizar la forma de una firma.

De esta manera, los resultados recibidos de diferentes métodos de análisis se combinan, para suministrar una medición confiable de las coincidencias entre la firma analizada y la genuina. El aumento de los fraudes, en el sector financiero, ha alcanzado niveles escandalosos. En los Estados Unidos, recientes estudios demostraron que cerca de 9.2 millones de estadounidenses fueron víctimas del robo de identidad, en años pasados, lo que le costó a los usuarios cerca de 5 billones de dólares y 48 billones a los bancos y corporaciones.

El aumento de estos crímenes ha hecho que se comience a pensar en mecanismos avanzados de seguridad.  Como consecuencia de esto, muchas instituciones demandan sistemas más confiables que permitan que las transacciones financieras sean transparentes, que permitan que sea más seguro viajar en avión y que permitan que el acceso -a países o locaciones especiales- sólo pueda ser llevado a cabo por ciertas personas.

La identificación es importante en un control de acceso que pretenda dar mayores niveles de seguridad.

Clasificación: 2.1 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3184 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3249 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3818 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2009 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1708 Veces vista:   comentarios 0 Comentarios