Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sistemas Biométricos Y Control De Entrada

veces visto 942 Veces vista   comentario 0 Comentarios

Un sistema biométrico de acceso requiere de varios componentes de procesamiento. De esta manera, lo primero es que el sistema obtenga datos biométricos, para lo cual se usan mecanismos de recolección como sensores, lectores, cámaras o incluso una aplicación que captura la velocidad y el ritmo que una persona presenta al teclear. Luego de esto, el sistema extrae características específicas de los datos como los puntos más sobresalientes de una huella digital o puntos de presión de la firma. Estas características son convertidas en un código matemático que luego se convierte en una plantilla. Cada vez que una persona se someta a un proceso de validación, el sistema compara los datos biométricos con la plantilla almacenada y así determina si hay correspondencia.

El acceso biométrico es un método de seguridad que usa un rasgo distintivo de una persona -como un patrón de retina, la voz y las huellas digitales-, para verificar la identidad. Además, en un acceso biométrico se evalúa alguna de estas cualidades, para evitar que personas no autorizadas ingresen a determinado sitio o para impedir que éstas hagan uso de bienes o recursos.

Por otra parte, los análisis biométricos de los ojos pueden aplicarse al iris o la retina, ya que estos dos componentes de la vista son únicos en cada persona. Los sistemas de análisis del rostro usan cámaras de video e imágenes termográficas. Los sistemas de escaneo de los dedos examinan los poros, la densidad, los puntos de minucia y los espacios entre crestas. Aparte de éstos, existen otros sistemas biométricos que se basan en la geometría de la mano, en la huella de voz, en la forma de la oreja, el ADN e incluso en los olores que produce el cuerpo.

Lo cierto es que el acceso biométrico tiene muchas ventajas y por ello es uno de los paradigmas de seguridad más populares. Para comenzar, este acceso suministra prueba inmediata de identidad, lo cual es algo en lo que otros mecanismos de seguridad siempre fallaron. Por otra parte, en lugares como negocios, un control biométrico de acceso no sólo ayuda a prevenir los fraudes y robos de identidad, sino también a proteger la seguridad de empleados, clientes, bienes y demás.

En la actualidad, lo más probable es que se cuente con escáneres de huellas digitales, en un acceso biométrico, en los que se debe tocar un lector con el dedo para que el sistema determine si la persona en cuestión puede o no ingresar al área custodiada.

Existen sistemas que permiten una identificación rápida y precisa de las personas y que por ende son ideales para un control de acceso.

Clasificación: 2.4 (17 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3199 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3257 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3823 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2023 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1712 Veces vista:   comentarios 0 Comentarios