Sistemas Biométricos Utilizados En Seguridad Informática.

Páginas: 34 (8443 palabras) Publicado: 28 de febrero de 2013
1.- Sistemas Biométricos utilizados en Seguridad Informática.
La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.
Entre las aplicaciones másdestacadas están el control de acceso, el control de presencia o el logo para aplicaciones de software a sistemas operativos.
Se entiende que la biometría como un conjunto de técnicas y herramientas que permiten identificar a una persona y verificar su identidad mediante los mismos métodos de manera repetida.
Por ello, la biometría presenta una serie de características por las que resulta muyatractiva en muchos de los proyectos que involucran la identificación, como la firma de documentos electrónicos.
La biometría presenta unas características intrínsecas que la hacen especialmente adecuada para reforzar mecanismos de identificación en sistemas perfectamente orquestados en los que el elemento biométrico proporciona un gran nivel de seguridad o un gran nivel de ahorro o ambos.
Losrasgos identificativos más representativos que se utilizan en los sistemas de identificación biométrica son:
a) Reconocimiento de voz
b) Reconocimiento de firmas Electrónicas
c) Huella Dactilares
d) Patrones basados en la geometría de las manos
e) Patrones Faciales
f) Análisis de Iris

a) Reconocimiento de voz.
La comunicación mediante el habla es la forma más habitual detransmitir información entre personas. En este tipo de comunicación, la identidad del interlocutor va a estar fuertemente correlacionada con las características fisiológicas y de comportamiento del mismo (hábitos lingüísticos, entonación de las frases, entre otras). Las bases para el reconocimiento de voz fueron desarrolladas por la compañía Texas Instruments alrededor de 1960 y desde ese momentola identificación por voz ha estado bajo intensas investigaciones y desarrollos. A pesar de esto, la variabilidad presente en la señal de la voz al momento de llevar a cabo el proceso de identificación haciendo uso de sistemas reconocedores de voz resulta perjudicial pues el locutor no puede repetir de forma exacta una misma frase o palabra.
Este tipo de Sistemas deben de ser capaces de trabajarde tres formas distintas:
a) Modo de Entrenamiento: En esta fase se obtienen los patrones y valores de referencia correspondientes a cada uno de los usuarios.
b) Modo de Funcionamiento o servicio: Esta es la fase de utilización del sistema, y en la cual a partir de señales de voz el sistema tomará decisiones acerca de la identidad del locutor.
c) Modo de actualización: Durante la vida útildel sistema, éste deberá ser capaz de incorporar nuevos locutores, dar de baja a usuarios, y opcionalmente actualizar o mejorar modelos y referencias correspondientes a los usuarios presentes del sistema.
Este proceso será realizado en el módulo de cálculo de similitudes.

Diagrama de bloques de un sistema de reconocimiento
de locutores.
b) Reconocimiento de Firmas Electrónicas.
Uno delos sistemas biométricos más interesantes en cuestiones de seguridad y coste, es el reconocimiento biométrico de rasgos caligráficos de la firma. Mediante la recogida de firmas en tabletas que permiten establecer parámetros de presión, velocidad e inclinación del trazo se pueden obtener patrones que resultan de una gran eficacia. Estos patrones nos proporcionan la identidad y unidos a mecanismos degeneración de firma electrónica que aportan integridad, dotan de total seguridad a firma producida mediante este procedimiento.
Los costes de implantación de esta tecnología hacen que estén al alcance de cualquier organización y hace posible la digitalización de cualquier proceso de negocio empresarial. Ya tenemos a nuestra disposición firma electrónica de documentos por parte de terceras...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Seguridad de Sistemas o Seguridad informática
  • Seguridad y vulnerabilidad de los sistemas informaticos
  • Sistemas De Seguridad Informaticos
  • Violacion a un sistema informatico de seguridad
  • Seguridad de sistemas informaticos
  • Seguridad en los sistemas informaticos
  • SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA
  • Seguridad Biometrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS