Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Biometría Y Soluciones De Seguridad

veces visto 7663 Veces vista   comentario 0 Comentarios

La industria de las soluciones de seguridad ha venido avanzando a pasos agigantados, en los últimos años. Es así que se ha podido ver una gran cantidad de aparatos que han optimizado los niveles de seguridad en muchos lugares. De esta manera, se puede hacer mención de alarmas, de cámaras de seguridad y de controladores de acceso. Cada uno de estos elementos ha mostrado grandes mejorías y es así que las alarmas de hoy pueden comunicarse con la policía de inmediato, mientras que las cámaras de vigilancia modernas pueden conectarse con computadores y teléfonos móviles.

Los controladores de acceso no han sido ajenos a las mejoras de la tecnología y es así que se han creado diseños electrónicos, para sustituir o asistir a los tradicionales guardianes de seguridad. Como consecuencia de esto, se crearon sistemas como torniquetes y cerrojos electrónicos que liberan su mecanismo de cierre, cuando se presenta una tarjeta electrónica.  Lo cierto es que los expertos de la seguridad no se detuvieron allí y siempre buscaron maneras de hacer que los ingresos a lugares protegidos fueran más rígidos.

La biometría es el estudio y comparación de cualidades diferenciales de las personas, con propósitos de identificación. De esta forma, las huellas digitales tienen mucho que ver con la biometría, así como los patrones oculares, vasculares  y los rasgos faciales. Poder cotejar éstas y otras cualidades, antes de que alguien ingrese a determinado sitio,  permitiría solucionar un problema que otros métodos nunca pudieron resolver.

Muchas oficinas, edificios y demás cuentan con controladores para el acceso que  funcionan al entrar en contacto con una credencial, el cual es un método que deja muchos vacios. No es un secreto que muchas personas han extraviado sus pases de ingreso, mientras que otras simplemente dejan que otros los usen por ellos.

Al enfrentarse a soluciones de seguridad, basadas en sistemas biométricos, las personas deben pasar por un rápido chequeo de huella digital, de iris, de retina o de otra cualidad y así se evita la suplantación y el robo de identidades. Y es que por más que se quiera, no es posible prestarle a otra persona una huella,  una retina u otra cualidad de identificación. Además, sin importar lo que la ciencia ficción haya tratado de hacernos creer, no es posible tener éxito al robar una cualidad biométrica e intentar burlar un sistema de seguridad con ello. Así, hoy la mejor opción para el control de acceso corre por cuenta de la tecnología biométrica de identificación.

Los sistemas para el control de acceso, al contar con sistemas de identificación, hacen posible la protección a lugares que necesitan una vigilancia especial.

Clasificación: 2.2 (15 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3201 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3258 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3824 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2024 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1712 Veces vista:   comentarios 0 Comentarios