iris scan

Los avances en la tecnología nos han proporcionado una variedad de dispositivos para mejorar nuestras vidas. La biometría, en particular, se utiliza en varias aplicaciones y se define como la identificación de características físicas únicas o rasgos del cuerpo humano. Las diferencias de un ser humano a otro sirven como identificación única de esa persona, como la retina, el iris, las huellas dactilares, la huella de la palma y el ADN. La biometría recopila y almacena esta información y la recuerda para que coincida con la identidad de una persona.

La combinación de sistemas de datos biométricos y tecnologías de reconocimiento e identificación biométricos crea los sistemas de seguridad biométricos. El sistema de seguridad biométrica es un mecanismo de bloqueo y captura para controlar el acceso a datos específicos. Para acceder a este sistema, una persona debe proporcionar su rasgo único que luego se compara con una base de datos en el sistema. Si hay una coincidencia, el sistema de bloqueo proporcionará acceso a los datos para el usuario. El sistema de bloqueo y captura activará y registrará los datos de los usuarios que accedieron a los datos. La relación entre el sistema de seguridad biométrico y biométrico también se conoce como el sistema de cerradura y llave. El sistema de seguridad biométrico es la cerradura y la biometría es la llave para abrir esa cerradura.

Hay siete criterios básicos para un sistema de seguridad biométrica :

  • Unicidad
  • universalidad
  • Permanencia
  • Coleccionabilidad
  • Rendimiento
  • Aceptabilidad
  • Burla

La singularidad se prioriza como el primer requisito para los datos biométricos, ya que es el único factor que puede identificar las diferencias de los individuos entre un grupo de usuarios. La universalidad es el criterio secundario que indica los requisitos para las características únicas de cada persona en el mundo que no se pueden replicar. Se requiere permanencia para cada rasgo registrado en la base de datos del sistema que debe ser constante durante un cierto período de tiempo y se ve más afectado por la edad de un usuario. La coleccionabilidad requiere la recolección de cada rasgo para verificar su identificación. Luego, el rendimiento describe qué tan bien funciona el sistema de seguridad. El parámetro de aceptabilidad elegirá campos en los que las tecnologías biométricas son aceptables. Por último,

El control de acceso físico cubre los procesos de autenticación de identidad que requieren que los usuarios proporcionen características físicas. Se utiliza en lugares de alta seguridad como hospitales, comisarías y el ejército. El uso más común para el control de acceso físico se aplica a puertas o computadoras. Esta aplicación cuenta con un alto nivel de seguridad y elimina el proceso de identificación de códigos de acceso complejos. Es un método seguro y seguro de seguridad.

El control de acceso lógico se refiere a un esquema de control sobre archivos de datos o programas de computadora que contienen información privada de múltiples usuarios. El control de acceso lógico es utilizado por militares y gobiernos que necesitan la máxima seguridad de su información. La única diferencia entre el control de acceso físico y el lógico es que este último se usa para redes informáticas y control de acceso al sistema y es más seguro y efectivo para proteger y mantener la privacidad de los datos en el sistema.

hand and finger scan

Técnicas de Medición Biométrica

Lector de huellas dactilares

Una huella dactilar está formada por una serie de crestas y valles en la superficie de cada dedo y es única para cada individuo. Las crestas son los segmentos de la capa superior de la piel del dedo y los valles son los segmentos inferiores. Las crestas forman dos puntos de minucias: los extremos de las crestas, donde terminan las crestas, y las bifurcaciones de las crestas, donde las crestas se dividen en dos. La singularidad de una huella dactilar puede determinarse por los diferentes patrones de crestas y surcos, así como por los puntos de minucias. Las tecnologías ópticas y de ultrasonido están diseñadas con herramientas para capturar la superficie de la huella dactilar para su verificación durante la identificación de los usuarios.

Los dos algoritmos utilizados para reconocer las huellas dactilares son la coincidencia de minucias y la coincidencia de patrones. La coincidencia de minucias compara los detalles de la huella dactilar por ubicación, mientras que la coincidencia de patrones compara todas las superficies del dedo a la vez. El sistema es fácil de usar e instalar y requiere equipos económicos con un menor consumo de energía. El principal inconveniente es si una huella dactilar está dañada y no se puede leer. Los sistemas de seguridad de huellas dactilares se usan ampliamente con aplicaciones como teléfonos celulares, computadoras portátiles, unidades flash USB, así como cerraduras inteligentes y otros dispositivos de automatización del hogar . También se utiliza en sistemas judiciales y para aplicaciones de seguridad de edificios y viviendas para que los usuarios autorizados obtengan acceso.

Reconocimiento facial

La detección de reconocimiento facial se utiliza en los sistemas de seguridad biométricos para identificar a un usuario. El rostro humano es una de las características más fáciles de identificar y, por lo tanto, más utilizada porque no requiere ningún contacto físico entre el usuario y el dispositivo. Las cámaras escanean la cara del usuario y la comparan con una base de datos para su verificación. Es fácil de instalar y no requiere hardware costoso. Aunque es muy popular, la tecnología de reconocimiento facial todavía no es tan única como sus contrapartes, como la retina, el iris o el ADN, por lo que se usa con otras características en el sistema.

Los sistemas biométricos de reconocimiento facial recopilarán datos del rostro del usuario y los almacenarán en una base de datos para uso futuro. Es capaz de medir la estructura general, la forma y la proporción de la nariz, las orejas, la mandíbula, el tamaño de los ojos, la distancia entre los ojos, los movimientos de la boca como sonreír y otras expresiones como el llanto y las arrugas en la cara. El factor más negativo de este tipo de tecnología es que a medida que el usuario envejece sus rasgos van cambiando.

Escáner y reconocimiento de iris

El iris del ojo es una fina estructura circular que se encarga de controlar el diámetro y tamaño de las pupilas. Controla la cantidad de luz que se permite a través del retinol para proteger la retina del ojo. El color del iris varía de persona a persona dependiendo de los genes del individuo. Tiene sus propios colores y patrones únicos para cada persona. El reconocimiento de iris analiza más de 200 puntos del iris y guarda la información en una base de datos para uso futuro para compararla cada vez que un usuario quiera acceder al sistema. Los sistemas de seguridad de reconocimiento de iris se consideran los más precisos. El sistema es costoso y requiere equipo de instalación. Incluso puede reconocer características si el usuario usa anteojos o lentes de contacto e incluso si el usuario se ha sometido a una cirugía ocular.

Reconocimiento de venas

Una de las tecnologías biométricas inventadas más recientemente es el sistema de reconocimiento de venas. Puede identificar las venas y los vasos sanguíneos que llevan sangre al corazón de cada individuo de manera única. El sistema de reconocimiento de venas se centra en las venas de las manos del usuario.. Cada dedo de una mano humana tiene venas que se conectan directamente al corazón con sus propios rasgos físicos. El sistema captura imágenes de los patrones de las venas dentro de los dedos del usuario aplicando transmisión de luz a cada dedo. Funciona pasando luz infrarroja cercana a través de los dedos para que una cámara pueda registrar los patrones de las venas. Estos sistemas están ganando más atención por parte de los expertos debido a las capacidades adicionales que tienen sobre las tecnologías biométricas. Tienen el mayor nivel de precisión y confiabilidad en comparación. La instalación y el equipo son menos costosos y el tiempo que lleva verificar a cada individuo es más corto que otros métodos.

Biometría de ADN

El ADN de cada persona es único, lo que hace imposible falsificar esta característica. Contiene algún rasgo de sus padres y cada célula del cuerpo humano contiene una copia de este ADN. Un sistema biométrico de ADN pasa por varios pasos para recopilar esta información.. Una muestra de ADN se recolecta principalmente a través de sangre, saliva, cabello, semen o tejido. Luego descompone las muestras en pequeños fragmentos que contienen VNTR (repetición en tándem de número variable) que se repite en varios loci distintivos. Esto constituye el perfil de ADN del individuo. El tamaño de cada fragmento de ADN se mide y clasifica antes de compararlo con diferentes muestras. Este método todavía se considera relativamente nuevo y apenas se aplica en público. Requiere equipo costoso y tiempo para recolectar muestras. Debido a estas limitaciones, este método no se usa tanto como otros métodos.

Reconocimiento de voz

Dos factores principales hacen que una voz sea única, el componente fisiológico conocido como tracto de voz y un componente de comportamiento conocido como acento de voz. La combinación de ambos hace que sea casi imposible imitar exactamente la voz de otra persona, lo que hace que la voz sea una gran característica para la tecnología biométrica. El reconocimiento de voz se enfoca principalmente en el tracto vocal, ya que es una característica única de un rasgo fisiológico y funciona bien en el control de acceso físico para los usuarios. Este tipo de sistema es fácil de instalar y requiere un equipo mínimo que incluye micrófonos, teléfonos o micrófonos de PC.

Debido a que el rendimiento de los usuarios puede variar ligeramente, se les pide que repitan una breve frase de contraseña o una secuencia de números u oraciones para que el sistema pueda analizar la voz con mayor precisión. Una desventaja es que los usuarios no autorizados pueden grabar la voz de otro usuario y pasarla por el proceso de verificación para obtener control de acceso al sistema. Para evitar esto, un sistema de reconocimiento de voz pedirá a los usuarios que repitan frases aleatorias proporcionadas por el sistema durante la fase de verificación.

voice recognition

En la actualidad, la tecnología biométrica se considera uno de los mejores métodos de seguridad de la información y los datos del usuario y se utiliza cada vez más en aplicaciones de consumo. Se ha utilizado en hospitales, aeropuertos, el gobierno y la policía para mantener a las personas a salvo de una variedad de situaciones. Elimina la posibilidad de que se dupliquen o cambien las tarjetas de acceso para cerraduras electrónicas  y reducirá la posibilidad de fraude de identidad, un problema que está muy extendido en nuestra sociedad actual. En aplicaciones de seguridad, reducirá la cantidad de actividad delictiva en hogares y negocios a gran escala. La mayoría está de acuerdo en que, en general, cambiará nuestras vidas para mejor.

Escribe Aquí Tu Comentario