Los Relojes Biométricos: Sistemas Biométricos Al Alcance de Todos

Un control de acceso es vital en la seguridad de cualquier sitio, por esta razón los sistemas biométricos han sido usados para tal fin.

Kevin Pricer
Kevin Pricer
2 de May · 426 palabras.
x

🕘 Resumen

La identificación biométrica ha sido utilizada durante muchos años en aplicaciones exclusivas para agencias de seguridad debido a su alto costo. Tras los ataques terroristas de Nueva York, los lectores biométricos se hicieron populares y, por lo tanto, su precio disminuyó considerablemente, haciéndolos accesibles para cualquier persona o empresa. Los sistemas biométricos actuales incluyen la geometría de la mano, huellas dactilares, escaneos de iris o retina, rasgos faciales, patrones de voz y autenticación por patrones vasculares. Los escáneres biométricos pueden funcionar de manera independiente o formar parte de un sistema de control de acceso más grande. Sin importar la tecnología utilizada, todos los lectores biométricos requieren una base de datos para la comparación. Cada persona debe ser registrada en el sistema y suministrar una muestra biométrica, que luego debe almacenarse para su comparación. Los diseñadores comenzaron a almacenar las muestras en una central de informática para agilizar el proceso. A pesar de las ventajas que los sistemas biométricos ofrecen, existe una preocupación por la privacidad. Las personas pueden pensar que un empleador puede guardar información sobre sus trabajadores de manera no deseada.
La identificación biométrica se ha implementado hace muchos años. En sus primeras aplicaciones se trataba de aparatos muy costosos y de uso privativo de agencias de seguridad. Después de los ataques terrositas a Nueva York, los lectores biométricos se han hecho muy famosos y por lo tanto, el precio de éstos ha descendido considerablemente. Del mismo modo, cualquier persona o empresa puede acceder a ellos.

Los sistemas biométricos actuales incluyen la geometría de la mano, las huellas dactilares, los escaneos de iris o retina, los rasgos del rostro, los patrones de voz y la autenticación por patrones vasculares.

Los escáneres biométricos pueden funcionar de manera independiente o hacer parte de un sistema de control de acceso más grande. Sin importar que tecnología se use, todos los lectores biométricos requieren una base de datos para un proceso de comparación. Esto quiere decir que cada persona debe ser registrada en el sistema, suministrado una muestra biométrica. Además, la muestra biométrica necesita se almacenada para ser comparada, ya sea por el software o el lector.

Al comienzo los sistemas biométricos eran controladores independientes que guardaban las muestras en el mismo lector. Cuando una persona presentaba su “llave biométrica” – ya fuera un dedo, una mano, o el iris-, ésta debía ser comparada con la información almacenada en el lector. En el caso de haber varios usuarios, el sistema buscaba en sus archivos, hasta encontrar uno igual a la muestra suministrada en el momento. En sistemas con muchos usuarios esto podía tardar varios segundos.

Para agilizar el proceso, los diseñadores comenzaron a almacenar las muestras en una central de informática, que podía hacer una búsqueda más rápida y que entregaba resultados en poco tiempo. Del mismo modo, se añadieron elementos adicionales como teclados para el uso de contraseñas.

Sin importar las ventajas que los sistemas biométricos ofrecen, existe una preocupación con respecto a la privacidad. Algunas personas pueden pensar que un empleador puede guardar información biométrica, lo cual puede resultar algo riesgoso. Las empresas que trabajan en soluciones biométricas han solucionado este problema, puesto que sus diseños no guardan una imagen de un indicador biométrico en su totalidad. Lo que se hace es tomar los puntos mas sobresalientes de una huella, iris o de la cara, para crear un número de acceso, el cual es lo que se archiva en la memoria del sistema.

Con los sistemas biométricos un control de acceso puede hacer inviolable y totalmente confiable. Un control así no puede ser engañado.

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →