¿Qué es la autenticación biométrica?

de autenticación biométrica es el proceso de utilización de un rasgo físico o de comportamiento único como un método para confirmar la identidad y determinar el perfil de acceso de una persona. Biometría hhan aumentado en popularidad con el advenimiento de los procesadores de computadora más rápida y una mayor precisión en los dispositivos de recopilación de datos. Los ejemplos más comunes de autenticación biométrica de huellas digitales incluyen la exploración y la voz de cerraduras activado.

Hay dos tipos de autenticación biométrica: fisiológicos y de comportamiento. Biometría fisiológicos se basan en una característica física única. Esto puede incluir la huella dactilar, huella de la palma, el ADN, o el reconocimiento facial. En este tipo de sistema, un análisis de la característica se toma en un sitio seguro y se conecta con el perfil de la persona. De los derechos de seguridad se asignan a este perfil, basado en el trabajo de la persona o el nivel de acceso de seguridad. Esta información se almacena en un sistema seguro conectado directamente a las cerraduras individuales o estaciones de seguridad.

Para acceder a un espacio específico o un recurso, la persona debe presentar el rasgo físico correcto para el escáner. El sistema compara la muestra con la base de datos. Sólo cuando un partido se obtiene la persona puede obtener el acceso solicitado. La fuerza en este tipo de autenticación biométrica es la característica verdaderamente única que debe utilizarse para obtener acceso. Es muy difícil de falsificar una huella dactilar o la cara a eludir la seguridad.

Comportamiento de la autenticación se basa en el comportamiento real de la persona. Los ejemplos más comunes de este tipo de autenticación se incluyen la voz, la marcha, y el ritmo de habla o la dicción. Si bien es bastante fácil de imitar el sonido de la voz de otra persona, el tono real o nota de su discurso es mucho más difícil de duplicar. Este tipo de seguridad es la más utilizada para acceder a los archivos de computadora u otro sistema de seguridad gestionada.

El tipo de datos recogidos y almacenados depende de la aplicación y el uso previsto. Por ejemplo, una empresa puede instalar escáneres de huellas dactilares en cada edificio. El personal debe escanear sus dedos para obtener acceso a las instalaciones. Este es un uso muy simple de la tecnología, y el costo de los escáneres individuo es cada vez menor en el tiempo.

Con el mismo sistema, el empleador puede decidir hacer un seguimiento de información adicional de esta actividad . Por ejemplo, el software puede ser ampliado para registrar la fecha y hora de la persona escaneada su huella digital. También puede ser programado para buscar patrones, como el mismo pueblo de exploración dentro y fuera de los edificios de manera recurrente. La duración del tiempo pasado en cada edificio, así como el acceso a otros edificios en el mismo período de tiempo también puede ser rastreada.

Deja un comentario