
Gracias a los avances tecnológicos, disponemos de una serie de dispositivos que mejoran nuestra vida. La biometría se utiliza en diversas aplicaciones y se define como la identificación de características físicas o rasgos únicos del cuerpo humano. Las diferencias entre las personas se utilizan para identificar de forma exclusiva el rostro, la retina, el iris, la huella dactilar, la huella palmar y el ADN.
La biometría recoge y almacena esta información para establecer la identidad de una persona.
La combinación de sistemas de datos biométricos y tecnologías de reconocimiento e identificación biométrica crea sistemas de seguridad biométrica. Un sistema de seguridad biométrica es un mecanismo de bloqueo y captura utilizado para controlar el acceso a determinados datos. Para acceder a este sistema, una persona debe proporcionar su símbolo único, que se coteja con una base de datos del sistema. Si se encuentra una coincidencia, el sistema de bloqueo y captura permite al usuario acceder a los datos. El sistema de bloqueo y captura se activa y registra los datos de los usuarios que acceden a ellos. El vínculo entre los datos biométricos y el sistema de seguridad biométrica también se denomina sistema de bloqueo y llave. El sistema de seguridad biométrica es la cerradura y los datos biométricos son la llave para abrirla.
Hay siete criterios básicos para un sistema de seguridad biométrica:
- Singularidad
- Versatilidad
- Durabilidad
- Coleccionabilidad
- Rendimiento
- Aceptación
- Ridículo
La singularidad es un requisito primordial para la biometría, ya que es el único factor que puede detectar las diferencias entre los individuos de un grupo de usuarios. La universalidad es un criterio secundario que se relaciona con los requisitos de las características únicas de cada persona en el mundo que no pueden ser replicadas. Se requiere constancia para cada característica capturada en la base de datos del sistema, que debe ser constante a lo largo de un periodo de tiempo y está influenciada principalmente por la edad del usuario. La capturabilidad requiere el registro de cada característica para verificar su identificación.
A continuación, describe el funcionamiento del sistema de seguridad. El parámetro de aceptabilidad selecciona los ámbitos en los que las tecnologías biométricas son aceptables.
El control de acceso físico
Implica procesos de verificación de la identidad que requieren que los usuarios proporcionen características físicas. Se utiliza en zonas de alta seguridad como hospitales, comisarías y el ejército. Lo más habitual es que el control de acceso físico se utilice para puertas u ordenadores. Esta aplicación proporciona un alto nivel de seguridad y elimina la necesidad de establecer complejos códigos de acceso. Es un método seguro de seguridad.
El control de acceso lógico
Se refiere a un sistema de control de archivos o programas informáticos que contienen información personal de varios usuarios. El control de acceso lógico es utilizado por los militares y los gobiernos que requieren el más alto nivel de seguridad para su información. La única diferencia entre el control de acceso físico y el control de acceso lógico es que el control de acceso lógico se utiliza para las redes informáticas y el control de acceso al sistema y es más seguro y eficaz para proteger y mantener la confidencialidad de los datos en el sistema.
Si quiere estar al dia y no perderse nada de nuestras publicaciones no dude en seguirnos en Hermanos Mateo y no duden en llamarnos si tiene algún problema con las cerraduras de su casa, estamos disponibles las 24h.
Debes ser identificado introducir un comentario.