Fases de los Sistemas Biométricos

Los sistemas biométricos son el elemento ideal, para la constitución de un control de acceso que sólo será superado por aquellos con permiso para hacerlo.

Gabriel Collins
Gabriel Collins
10 de June · 461 palabras.
x

🕘 Resumen

El artículo describe cómo los sistemas biométricos se han convertido en una forma cada vez más común de identificar a las personas, y aunque los escaneos de huellas digitales siguen siendo uno de los métodos más populares, existe una variedad de otras opciones disponibles, incluyendo patrones oculares, la forma de la mano, la huella de voz y los olores corporales. Los sistemas biométricos operan en dos fases, reclutamiento y verificación, que involucran la toma de muestras biométricas de los individuos y la creación de patrones numéricos únicos para identificar a cada persona que use el dispositivo. La fase de reclutamiento también se utiliza para informar a los usuarios sobre el funcionamiento del sistema. La fase de verificación, por otro lado, requiere que el usuario proporcione una muestra biométrica que se comparará con la muestra tomada durante el reclutamiento. El artículo continúa explicando los subprocesos involucrados en cada fase, incluyendo la captura de datos, la extracción de características y el reconocimiento y autenticación de la identidad de la persona. En resumen, los sistemas biométricos están ganando cada vez más popularidad y los usuarios deben comprender cómo funcionan para utilizarlos de manera efectiva.
Hoy en día, existen varios tipos de sistemas biométricos, por lo que ahora un escaneo de huellas digitales, no es la única manera de identificar a personas. Consecuentemente, se han desarrollado otros sistemas para verificar la identidad de personas mediante patrones oculares, la forma de la mano, la huella de voz y hasta por sus olores corporales. Sin importar que cualidad analicen los sistemas biométricos, su funcionamiento siempre estará comprendido por dos fases: reclutamiento y verificación.

Al hablar de reclutamiento, se hace referencia a la toma de muestras biométricas de los individuos, que van a usar el sistema. Estas muestras se convierten en patrones numéricos que identificarán a cada persona, que use el dispositivo. Para que el reclutamiento sea un proceso exitoso se requiere que alguien supervise la toma de muestras, para constatar que cada individuo es quién dice ser. Esta fase también es usada para explicarle a cada usuario cómo funciona el sistema que se va implementar, con el fin de que las personas que lo usen no tengan ningún problema al hacerlo.

Después de la fase de reclutamiento, viene la de verificación. Es aquí cuando el usuario vuelve a suministrar una muestra biométrica, las cual será comparada con la que se suministró previamente.

Cada una de estas fases se compone de otros subprocesos. En el caso del reclutamiento, existe un paso de captura, en el que un indicador biométrico es tomado de la persona. Para ello se usa un lector o escáner biométrico. Una vez que se ha hecho la captura viene otro subproceso que se llama extracción de cualidades, en éste, los datos son procesados para obtener cualidades únicas que crean una plantilla, que se guarda en la memoria del sistema.

En el caso de la fase de verificación, ésta, incluye un subproceso de cotejo, en el cual, la cualidad tomada se compara con las plantillas obtenidas anteriormente. Después de esta comparación vienen los subprocesos de reconocimiento y autenticación. En el reconocimiento, la identidad de una persona es establecida, en comparación con los datos del sistema. El subproceso de autenticación prueba si una persona es dueña de la identidad que dice tener.

Como se puede ver, el funcionamiento de los sistemas biométricos no es algo complicado y ello también ha contribuido con la proliferación de estos sistemas. Por otra parte, los usuarios de estos dispositivos no deben aprender procedimientos difíciles para usarlos, puesto que el uso de estos sistemas también es algo muy simple.

Con el uso de los sistemas biométricos un control de acceso puede pasar de ser poco confiable a totalmente confiable. Esto es así porque dichos sistemas validan la identidad de las personas.

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →