Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Información Y Rasgos Biométricos

veces visto 8043 Veces vista   comentario 0 Comentarios

Con mucha frecuencia se presenta un debate sobre si los sistemas biométricos atentan, en cierta forma, contra la privacidad y algunos se preguntan si se puede asegurar que no, cuando los datos biométricos puros no pueden ser reconstruidos desde las plantillas biométricas. Estas plantillas son guardadas en los dispositivos de biometría, con fines de validación y no de identificación.

Lo cierto es que algunas personas y organizaciones, en contra del uso de la tecnología biométrica, preguntan a fabricantes y a usuarios si una plantilla permite o no la reconstrucción de un rasgo biométrico, en su totalidad, y si al evitar dicha reconstrucción se protege la privacidad. Lo primero a hacer, para tratar de responder estos interrogantes, es saber qué es y cómo funciona un sistema biométrico de autenticación. Un sistema de este tipo, por lo general, cuenta con los siguientes componentes:

-Un dispositivo sensor, para adquirir datos biométricos.

-Un rasgo de extracción, para la creación de plantillas.

-Un sistema de cotejo, para comparar la plantilla biométrica actual con las almacenadas.

-Un archivo de referencia, para almacenar las plantillas biométricas.

Estos componentes pueden estar ubicados en diferentes lugares, pero lo importante es saber que el sistema de cotejo se usa para determinar si una muestra actual tiene correspondencia con una en el archivo de referencia. Los datos biométricos puros son los que entran en contacto con un lector como la imagen de una huella digital, del rostro, del iris o un sonido tomado con un micrófono. Por otro lado, estarían los datos de plantilla, los cuales son los que el sistema de cotejo compara, en relación a una nueva muestra proveniente de un dato biométrico puro. Además y por lo general, las plantillas solo contienen la información necesaria para el cotejo, pero todavía no se ha podido establecer qué significa eso de la información necesaria.

En el caso de las huellas digitales, se discuten tres formatos para cuestiones de estandarización: de minucia, basado en patrones y basado en imágenes. Cualquiera sea el caso, ninguno de los formatos toma en su totalidad una imagen completa de la huella digital, sino, como ya se dijo, puntos necesarios para hacer referencia a una marca dactilar. Lo que esto quiere decir es que lo que se obtiene de la huella no permite la reconstrucción de ésta. Así, si las plantillas biométricas son obtenidas ilegalmente por una persona, por ejemplo, esta persona no podrá reconstruir una huella y con ello la privacidad de los usuarios de un sistema no estaría en riesgo.

Los dispositivos que validan identidades son conocidos como sistemas biométricos y hoy representan una de las mejores elecciones para cuando se busca montar un control de acceso.

Clasificación: 2.6 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3201 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3259 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3824 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2024 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1712 Veces vista:   comentarios 0 Comentarios