Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 25 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sistemas Biométricos De Validación

veces visto 8895 Veces vista   comentario 0 Comentarios

Algunas personas no ven a la tecnología de reconocimiento biométrico de la mejor forma, ya que piensan que ésta atenta contra su privacidad. Lo cierto es que no hay razones para desconfiar de los sistemas biométricos por varios motivos. El primero de éstos es que los sistemas comerciales, los cuales son los más usados, funcionan en modo de validación y no de identificación. Lo que esto quiere decir es que los mecanismos biométricos, disponibles en el mercado, no pueden establecer la identidad de una persona que va por la calle, por ejemplo. Para algo así se requiere de varias cosas y lo primero es un banco de muestras biométricas bastante grande, como el que solo manejan instituciones del estado.

Aparte de una gran base de datos de huellas digitales, muestras del iris u otras marcas biométricas, un sistema de identificación requiere dispositivos que se conecten con dichas bases en cuestión de segundos. Además, dichos dispositivos SÍ toman, en su totalidad, una huella digital -así como otras muestras biométricas- con el fin de establecer la identidad de una persona sospechosa, de un indocumentado, etc.

Por su parte, los sistemas comerciales de biometría también cuentan con una base de datos  mucho más pequeña que la de los mecanismos de investigación. En dicha base no se archivan imágenes completas, de una cualidad biométrica, sino plantillas que se conectan con la cualidad. Para ello, el sistema identifica los puntos más destacados de un rasgo biométrico y con ello crea una plantilla. Estas plantillas son únicas en cada dispositivo y por ello solo las personas matriculadas, en un dispositivo de este tipo, podrán ser validadas.

El propósito de los sistemas biométricos de validación es comprobar si a una persona se le ha dado permiso para realizar determinada acción, la cual en muchas ocasiones es acceder a determinado lugar. En todo caso, las plantillas que se almacenan en estos dispositivos por sí mismas no dicen mucho de la identidad de una persona. En algunas versiones, los mecanismos de validación crean secuencias numéricas que, de llegar a manos de otra persona, no sirven como parámetro de identificación.

Dado que los sistemas comerciales de biometría validan y no identifican a las personas, sus usuarios no tienen razón para creer que su privacidad está en riesgo, porque son mecanismos que solo funcionan en casos particulares. Además, la validación de personas permite acelerar y optimizar varios procesos que, con mecanismos convencionales, tomaban mucho tiempo y eran poco precisos y no muy confiables.

Los sistemas biométricos, y sus capacidades de validación de identidades, son una de las mejores alternativas para el control de acceso.

Clasificación: 2.6 (19 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3196 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3256 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3822 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2020 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1711 Veces vista:   comentarios 0 Comentarios