Seguridadinformática

Páginas: 7 (1704 palabras) Publicado: 16 de octubre de 2012
MODALIDADES BIOM￉TRICAS
Las tecnolog■as biom←tricas de mayor uso y con m£s apoyo por las industrias comerciales son: la huella digital, el reconocimiento facial, la geometr■a de la mano, el iris, la voz, la firma.


Figura 20. Mercado de Biom←tricos por tecnolog■a 2006

Reconocimiento de Huella digital
La comparaci￳n de la huella digital es una de las t←cnicas m£s antiguas y ampliamenteutilizadas y aceptas a nivel global. La huella digital aparece generalmente constituida por una serie de l■neas oscuras que representan las crestas y una serie de espacios blancos que representan los valles. La identificaci￳n con huellas digitales esta basada principalmente en las minucias (la ubicaci￳n y direcci￳n de las terminaciones de crestas, bifurcaciones, deltas, valles y crestas, aunqueexisten muchas otras caracter■sticas de huellas digitales.


Figura 21. Caracter■sticas de Huellas digitales

Otra forma de distinguir las huellas digitales es por sus patrones

Figura 22. Los cuatro patrones principales

De manera general la forma de procesar una huella digital es la siguiente:


Figura 23. Proceso comn de escaneo de la huella digital


Reconocimiento facial
Elreconocimiento facial puede ser menos exacto que las huellas digitales, pero tiende a ser menos invasivo. La mayor■a de sistemas de reconocimiento facial usados hoy clasifican la apariencia - intenta medir algunos puntos nodales en la cara - como la distancia entre los ojos, la anchura de la nariz, la distancia del ojo a la boca, o la longitud de la l■nea de la mand■bula.

El reconocimiento dela cara bidimensional ha experimentado algunos obst£culos que el reconocimiento de la cara tridimensional elimina parcial o totalmente: la iluminaci￳n consistente de una cara y las sombras correspondientes; orientaci￳n comn o pose de una cara; y variaci￳n de las expresiones faciales. Debido al juego m£s rico de pistas geom←tricas tridimensionales, incluso la informaci￳n del rango (por ejemplo,profundidad), el descubrimiento de la cara puede simplificarse.
Cada registro debe pertenecer a un solo individuo y debe contener una o m£s im£genes de la cara humana.

Reconocimiento del iris
La tecnolog■a de reconocimiento del iris mira las caracter■sticas nicas del iris. Mientras la mayor■a de biom←tricos tiene 13 a 60 caracter■sticas distintas, se dice que el iris tiene 266 puntosnicos. Se cree que cada ojo es nico y permanece estable con el tiempo y en los ambientes (el ej., tiempo, el clima).

Reconocimiento de la palma de la mano
Al igual que el reconocimiento de huellas digitales, el reconocimiento de la palma de la mano esta basado en la informaci￳n presentada por la fricci￳n de las crestas con una superficie. Esta informaci￳n incluye el sentido de las crestas, lapresencia o ausencia de minucias en la huella palmar.


Figura 31. Partes y minucias de la palma de la mano
Reconocimiento de voz
Tecnolog■a biom←trica que usa la voz para el reconocimiento de la persona. Esta tecnolog■a utiliza o se soporta sobre la estructura f■sica y caracter■sticas conductuales de la persona. Esta tecnolog■a tiene tres formas de reconocer la voz que son la dependencia (setiene un texto espec■fico a leer), texto aleatorio (el sistema le ofrece un texto aleatorio a repetir) y la independencia de texto (el usuario es libre de decir lo que quiera). En el reconocimiento de voz se comparan caracter■sticas tales como calidad, duraci￳n intensidad din£mica, etc.

Reconocimiento de firma
Esta tecnolog■a biom←trica se puede dividir en dos grandes £reas: m←todosest£ticos (algunas veces llamados no en l■nea) y m←todos din£micos (algunas veces llamado en l■nea). Los m←todos est£ticos verifican caracter■sticas de la firma que no var■an con el tiempo, en esta caso es una tarea de reconocimiento de patrones y los m←todos din£micos verifican caracter■sticas din£micas en el proceso de la firma. El proceso de la firma se origina en unas propiedades intr■nsecas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridadinformatica
  • SeguridadInformatica INDICE

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS