Biométrica
EXTRACTO
La identificación biométrica refiere a
identificar a un individuo basado en su distinguir características
fisiológicas y/o del comportamiento. Pues estas
características son distintivas a cada persona, la identificación
biométrica es más confiable y capaz que las tecnologías basadas y
conocimiento basadas simbólicas tradicionales que distinguen entre
una persona autorizada y fraudulenta. Este papel discute las
tecnologías biométricas de corriente y las ventajas y las
desventajas de tecnologías biométricas, de sus ediciones de
seguridad y finalmente de sus usos en vida del día hoy.
INTRODUCCIÓN:
la "biométrica" es métodos automatizados de reconocer a
un individuo basado en sus características físicas o del
comportamiento. Algunos ejemplos comerciales comunes son huella
digital, cara, diafragma, geometría de la mano, voz y firma
dinámica. Éstos, así como muchos otros, están en varias
etapas del desarrollo y/o del despliegue. El tipo de biométrico
que sea "la mejor" variará perceptiblemente a partir de un uso a
otro. Estos métodos de identificación se prefieren sobre los
métodos tradicionales que implican las contraseñas y el PERNO
números por varias razones: (i) requieren a la persona que se
identificará estar físicamente presente en la
punto-de-identificacio'n; (ii) la identificación basada en
técnicas biométricas evita la necesidad de recordar una contraseña
o de llevar un símbolo. El reconocimiento biométrico se puede
utilizar en el modo de la identificación, donde el sistema
biométrico identifica a persona de la población alistada entera
buscando una base de datos para un fósforo.
Un SISTEMA BIOMÉTRICO:
Todos los sistemas biométricos consisten en tres
elementos básicos:
Inscripción, o el proceso de recoger muestras
biométricas de un individual, conocido como el enrollee, y la
generación subsecuente de su plantilla.
Plantillas, o los datos que representan al enrollee
biométrico.
El emparejar, o el proceso de comparar una muestra
biométrica viva contra una o mucha plantillas en la base de datos del
sistema.
Inscripción
La inscripción es la primera etapa crucial para
la autentificación biométrica porque la inscripción genera una
plantilla que sea utilizada para emparejar todo subsecuente.
Típicamente, el dispositivo toma tres muestras del mismo
biométrico y hace un promedio de él para producir una plantilla de
la inscripción. La inscripción es complicada por la
dependencia del funcionamiento de muchos sistemas biométricos de la
familiaridad de los usuarios con el dispositivo biométrico porque la
inscripción es generalmente el usuario se expone la primera vez al
dispositivo. Las condiciones ambientales también afectan la
inscripción. La inscripción debe ocurrir bajo condiciones
similares a ésas esperadas durante el proceso que empareja rutinario.
Por ejemplo, si la verificación de la voz se utiliza en un
ambiente donde hay ruido de fondo, la capacidad del sistema de
emparejar voces a las plantillas alistadas depende de capturar estas
plantillas en el mismo ambiente. Además del usuario y de las
ediciones ambientales, la biométrica ellos mismos cambia en un cierto
plazo. Muchos sistemas biométricos explican estos cambios
continuamente haciendo un promedio. Se hacen un promedio y se
ponen al día las plantillas cada vez que el usuario procura la
autentificación.
Plantillas
Como los datos que representan al enrollee
biométrico, el dispositivo biométrico crea plantillas. El
dispositivo utiliza un algoritmo propietario al extracto "ofrece" se
apropia a ése biométrico de las muestras del enrollee. Las
plantillas son solamente un expediente de características que
distinguen, llamado a veces los puntos de las minucias, de la
característica biométrica o del rasgo de una persona. Por
ejemplo, las plantillas no son una imagen o un expediente de la huella
digital real o una voz. En términos básicos, las plantillas
son representaciones numéricas de los puntos dominantes tomados del
cuerpo de una persona. La plantilla es generalmente pequeña en
términos del uso de la memoria de computadora, y ésta permite aprisa
procesar, que es un sello de la autentificación biométrica. La
plantilla debe ser almacenada en alguna parte para poder comparar las
plantillas subsecuentes, creadas cuando un usuario intenta tener
acceso al sistema usando un sensor. Una cierta demanda
biométrica de los expertos es reverso-ingeniero imposible, o
reconstruya, la impresión de una persona o imagen de la plantilla
biométrica.
El emparejar
El emparejar es la comparación de dos plantillas,
la plantilla producida a la hora de la inscripción (o en las sesiones
anteriores, si hay puesta al día continua) con la que esta' producida
"sobre el terreno" pues un usuario intenta acceder proporcionando un
biométrico vía un sensor. Hay tres maneras que un fósforo
puede fallar:
Falta de alistar.
Fósforo falso.
Nonmatch falso.
La falta de alistar (o adquirir) es la falta de la
tecnología de extraer las características que distinguen apropiadas
a esa tecnología. Por ejemplo, un porcentaje pequeño de la
población no puede alistar en sistemas biométricos huella-basados de
la autentificación. Dos razones explican esta falta: las
huellas digitales del individuo no son bastante distintivas ser
tomadas por el sistema, o las características que distinguían de
las huellas digitales del individuo se han alterado debido a la edad o
la ocupación, e.g., albañil mayor del individuo.
Además, la posibilidad de un fósforo falso (FM) o de un
nonmatch falso (FNM) existe. Estos dos términos son misnomered
con frecuencia la "aceptación falsa" y el "rechazamiento falso,"
respectivamente, pero estos términos son uso-dependientes en el
significado. FM y FNM son términos uso-neutrales para describir
el proceso que empareja entre una muestra viva y una plantilla
biométrica. Un fósforo falso ocurre cuando una muestra se
empareja incorrectamente a una plantilla en la base de datos (es
decir, se acepta un imposter). Un no-fo'sforo falso ocurre
cuando una muestra no se empareja incorrectamente a una plantilla
verdad que empareja en la base de datos (es decir, se niega un
fósforo legítimo). Las tarifas para FM y FNM se calculan y se
utilizan para hacer compensaciones entre la seguridad y la
conveniencia. Por ejemplo, un énfasis pesado de la seguridad
yerra en el lado de negar fósforos legítimos y no tolera la
aceptación de imposters. Un énfasis pesado en resultados de la
conveniencia del usuario en poca tolerancia para negar fósforos
legítimos pero tolerará una cierta aceptación de imposters.
TECNOLOGÍAS BIOMÉTRICAS:
La función de un sistema biométrico de la
autentificación de las tecnologías es facilitar el acceso controlado
a los usos, a las redes, a los ordenadores personales (PC), y a las
instalaciones físicas. Un sistema biométrico de la
autentificación es esencialmente un método de establecer la
identidad de una persona comparando el código binario de una
característica biológica o física únicamente específica al
código binario de una característica electrónicamente almacenada
llamada un biométrico. El factor que define para poner un
sistema biométrico de la autentificación en ejecucio'n es que no
puede bajar presa a los hackers; no puede ser compartido, ser
perdido, o ser conjeturado. Puesto simplemente, un sistema
biométrico de la autentificación es una manera eficiente de
substituir el sistema basado contraseña tradicional de la
autentificación. Mientras que hay mucho biométrica posible,
por lo menos ocho tecnologías biométricas de corriente de la
autentificación se han desplegado o piloto-se han probado en usos en
el público y los sectores privados y se agrupan en dos según lo
dado,
Tecnologías Biométricas Del Contacto
huella digital,
geometría de hand/finger,
verificación dinámica de la firma, y
dinámica del golpe de teclado
Tecnologías Biométricas Sin contacto
reconocimiento facial,
reconocimiento de voz
exploración del diafragma,
exploración retiniana,
TECNOLOGÍAS BIOMÉTRICAS DEL CONTACTO:
Con el fin este estudio, una tecnología biométrica que
requiera a individuo hacer el contacto directo con un dispositivo
electrónico (explorador) sea referido como contacto biométrico.
Dado que la misma naturaleza de un contacto biométrico es que
un acceso que desea de la persona está requerido para hacer el
contacto directo con un dispositivo electrónico para lograr el acceso
lógico o físico. Debido a la necesidad inherente de una
persona de hacer el contacto directo, mucha gente ha venido considerar
un contacto biométrico para ser una tecnología que usurpa en espacio
personal y para ser intruso a la aislamiento personal.
Huella digital
La huella digital biométrica es una versión
digital automatizada del viejo método del tinta-y-papel usado para
más que un siglo para la identificación, sobre todo por las agencias
de la aplicación de ley. El dispositivo biométrico implica a
usuarios que colocan su dedo en un cristal de exposición para que la
impresión sea leída. Las minucias entonces son extraídas por
el algoritmo del vendedor, que también hace que una huella digital
modela análisis. Los tamaños de la plantilla de la huella
digital son típicamente 50 a 1.000 octetos. La biométrica de
la huella digital tiene actualmente tres arenas del uso principal:
los sistemas automatizados en grande de la proyección de imagen
del dedo (AFIS) utilizaron generalmente para los propósitos de
aplicación de ley, la prevención del fraude en programas del
derecho, y el acceso de la comprobación y de la computadora.
Geometría De Hand/Finger
La geometría de la mano o del dedo es una medida
automatizada de muchas dimensiones de la mano y de los dedos. Ni
unos ni otros de estos métodos toman las impresiones reales de la
palma o de los dedos. Solamente se examina la geometría
espacial mientras que el usuario pone su mano en la superficie del
sensor y utiliza postes de guía entre los dedos para poner
correctamente la mano y para iniciar la lectura. Las plantillas
de la geometría de la mano son típicamente 9 octetos, y las
plantillas de la geometría del dedo son 20 a 25 octetos. La
geometría del dedo mide generalmente dos o tres dedos. La
geometría de la mano es una tecnología bien desarrollada que ha sido
a fondo field-tested y es aceptada fácilmente por los usuarios.
Verificación Dinámica De la Firma
La verificación dinámica de la firma es un
método automatizado de examinar la firma de un individuo. Esta
tecnología examina la dinámica tal como velocidad, la dirección, y
la presión de la escritura; el tiempo que la aguja está dentro
y fuera de contacto con el "papel"; el tiempo total tomado para
hacer la firma; y de donde la aguja se levanta y se baja sobre
el "papel." Las plantillas dinámicas de la verificación de la
firma son típicamente 50 a 300 octetos.
Dinámica Del Golpe de teclado
La dinámica del golpe de teclado es un método
automatizado de examinar los golpes de teclado de un individuo en un
teclado. Esta tecnología examina la dinámica tal como
velocidad y presión, la época total de mecanografiar una contraseña
particular, y el tiempo las tomas de un usuario entre golpear ciertas
llaves. Los algoritmos de esta tecnología todavía se están
desarrollando para mejorar robustez y la distinción. Un uso
potencialmente útil que puede emerger es el acceso de la computadora,
donde este biométrico se podría utilizar para verificar la identidad
del usuario de la computadora continuamente.
TECNOLOGÍAS BIOMÉTRICAS SIN CONTACTO:
Una lata biométrica sin contacto viene en la forma
(activación de los iniciados del usuario en la voluntad) de un
biométrico pasivo (del dispositivo los monitores biométricos
continuamente para la frecuencia correcta de la activación) o activo.
En cualquier acontecimiento, la autentificación del usuario
biométrico no debe ocurrir hasta que el usuario acuerda
voluntariamente presentar el biométrico para el muestreo. Un
biométrico sin contacto se puede utilizar para verificar que una
identidad y las ofertas por lo menos dos de las personas dimensionan
que las tecnologías biométricas del contacto no pueden emparejar.
Un biométrico sin contacto es uno que no requiere el contacto
indeseable para extraer la muestra requerida de los datos del
característico biológico y en ése el respecto un biométrico sin
contacto es el más adaptable a la gente de los niveles variables de
la capacidad.
Reconocimiento Facial
El reconocimiento facial registra la geometría
espacial de las características que distinguen de la cara.
Diversos vendedores utilizan diversos métodos de reconocimiento
facial, sin embargo, todo el foco en medidas de las características
dominantes. Las plantillas faciales del reconocimiento son
típicamente 83 a 1.000 octetos. Las tecnologías faciales del
reconocimiento pueden encontrar problemas de funcionamiento el
provenir de los factores tales como ningún comportamiento cooperativo
del usuario, de la iluminación, y de otras variables ambientales.
El reconocimiento facial se ha utilizado en proyectos para
identificar contadores de tarjeta en casinos, shoplifters en
almacenes, criminales en áreas urbanas apuntadas, y a terroristas en
ultramar.
Reconocimiento De Voz
La voz o el reconocimiento del altavoz utiliza
características vocales para identificar a individuos usando una
pasar-frase. El reconocimiento de voz se puede afectar por los
factores ambientales tales como ruido de fondo. Es además
confuso si las tecnologías reconocen realmente la voz o apenas la
pronunciación de la pasar-frase (contraseña) usada. Esta
tecnología ha sido el foco de los esfuerzos considerables de parte de
la industria de las telecomunicaciones y del NSA, que continúan
trabajando encendido
mejorar confiabilidad. Un teléfono o un
micrófono puede servir como sensor, que le hace una tecnología
relativamente barata y fácilmente deployable.
Exploración Del Diafragma
Irise las medidas de la exploración el patrón
del diafragma en la parte coloreada del ojo, aunque el color del
diafragma no tiene nada hacer con el biométrico. Los patrones
del diafragma se forman aleatoriamente. Consecuentemente, los
patrones del diafragma en sus ojos izquierdos y derechos son
diferentes, y así que son los patrones del diafragma de los gemelos
ide'ntico-calori'a. Las plantillas de la exploración del
diafragma son típicamente alrededor 256 octetos. La
exploración del diafragma se puede utilizar rápidamente para la
identificación y la verificación
Usos debido a su número grande de grados de
libertad. Los programas y los usos experimentales actuales
incluyen ATMs ("Ojo-TMs"), almacenes de la tienda de comestibles (para
comprobar hacia fuera), y los pocos aeropuertos internacionales
(acceso físico).
Exploración Retiniana
Las exploraciones retinianas miden los patrones
del vaso sanguíneo en la parte posteriora del ojo. Las
plantillas retinianas de la exploración son típicamente 40 a 96
octetos. Porque los usuarios perciben la tecnología para ser
algo intrusos, la exploración retiniana no ha ganado renombre con los
usuarios finales. El dispositivo implica una fuente de luz
brillada en el ojo de un usuario que deba muy todavía estar parado
dentro de las pulgadas del dispositivo. Porque la retina puede
cambiar con ciertas condiciones médicas, tales como embarazo, la
tensión arterial alta, y el SIDA, esta fuerza biométrica tiene el
potencial de revelar más información que apenas la identidad de un
individuo.
Tecnologías biométricas que emergen:
Muchos inventores, compañías, y universidades continúan
buscando la frontera para el biométrico siguiente que demuestra el
potencial de convertirse en el mejor. Está emergiendo
biométrico es un biométrico que en las etapas de la infancia de la
maduración tecnológica probada. Una vez que esté probada, una
voluntad biométrica que emerge se desarrolle adentro a la de un
biométrico establecida. Tales tipos de tecnologías que emergen
son los siguientes:
Brainwave Biométrico
Identificación de la DNA
Reconocimiento De Patrón Vascular
Reconocimiento Del Olor De Cuerpo
Reconocimiento De la Cama De la Uña
Reconocimiento Del Paso
Reconocimiento Del Asidero
Reconocimiento De Patrón Del Oído
Identificación De la Salinidad Del Cuerpo
Proyección de imagen De la Yema del dedo Y
Reconocimiento De Patrón Infrarrojos
EDICIONES DE SEGURIDAD:
El método estandardizado más común del cifrado usado
para asegurar la infraestructura de una compañía es el acercamiento
dominante público de la infraestructura (PKI). Este
acercamiento consiste en dos llaves con una secuencia binaria que se
extiende de tamaño de 1024-bits a 2048-bits, la primera llave es una
llave pública (sabida extensamente) y la segunda llave es una llave
privada (sabida solamente por el dueño). Sin embargo, el PKI
debe también ser almacenado e intrínsecamente puede bajar también
presa a la misma limitación de la autentificación de una
contraseña, de un PERNO, o de un símbolo. Puede ser
conjeturado, ser perdido, ser robado, ser compartido, ser cortado, o
ser evitado también; ésta es justificación posterior uniforme
para un sistema biométrico de la autentificación. Debido a la
estructura de la industria de la tecnología, la fabricación
seguridad biométrica de una característica de sistemas encajados,
tales como teléfonos portátiles, puede ser más simple que agregando
características similares a las PC. Desemejante del ordenador
personal, el teléfono de la célula es un dispositivo del
fijo-propo'sito. Para incorporar con éxito la biométrica, los
reveladores del ce'lula-tele'fono no necesitan recolectar la ayuda de
casi tantos grupos como deben los reveladores del PC-USO.
La seguridad ha sido siempre una preocupación importante
por ejecutivos de la compañía y profesionales de la tecnología de
información de todas las entidades. Un sistema biométrico de
la autentificación que se pone en ejecucio'n correctamente puede
proporcionar la seguridad sin par, conveniencia realzada,
responsabilidad aumentada, detección superior del fraude, y es
extremadamente eficaz en fraude que desalienta. El acceso que
controla a los activos lógicos y físicos de una compañía no es la
única preocupación que debe ser tratada. Las compañías, los
ejecutivos, y los encargados de la seguridad deben también tomar en
la seguridad de la cuenta de los datos biométricos (plantilla).
Hay muchas leyendas biométricas urbanas sobre el corte alguien
dedo o quitando una pieza de cuerpo con el fin de acceda. Esto
no es verdad para una vez que la fuente de la sangre de una pieza de
cuerpo se quite, los detalles únicos de esa pieza de cuerpo comienza
a deteriorar dentro de minutos. Por lo tanto los detalles
únicos del part(s) separado del cuerpo son no más largos en
cualquier condición funcionar como una entrada aceptable para los
exploradores.
La mejor manera total de asegurar una infraestructura de
la empresa, si sea pequeña o grande es utilizar una tarjeta elegante.
Una tarjeta elegante es un dispositivo portable con una unidad
central de proceso encajada (CPU). La tarjeta elegante se puede
formar para asemejarse a una tarjeta de crédito, tarjeta de
identificación, identificación de la radiofrecuencia (RFID), o a una
tarjeta de la asociación internacional de la tarjeta de memoria del
ordenador personal (PCMCIA). La tarjeta elegante se puede
utilizar para almacenar datos de todos los tipos, pero se utiliza
comúnmente para almacenar datos cifrados, datos de los recursos
humanos, datos médicos, datos financieros, y los datos biométricos
(plantilla). La tarjeta elegante puede ser acceso vía un lector
de tarjetas, ranura de PCMCIA, o lector de la proximidad. En la
mayoría de los usos de la biome'trico-seguridad, el sistema sí mismo
determina la identidad de la persona que se presenta al sistema.
Generalmente, la identidad es provista al sistema, a menudo
presentando una tarjeta legible por la máquina de la identificación,
y entonces al sistema pedido para confirmar. Este problema está
"uno- a uno que empareja." Las PC de hoy pueden conducir un
fósforo uno por en, en la mayoría, algunos segundos. El
emparejar uno por diferencia perceptiblemente de uno-a-muchos el
emparejar. En un sistema que almacene millón de sistemas de
impresiones, uno-a-muchos fósforo requieren comparar la actual huella
digital con 10 millones de impresiones (1 millón de veces de los
sistemas 10 prints/set). Una tarjeta elegante es a debe al poner
un sistema biométrico de la autentificación en ejecucio'n;
solamente por usar una tarjeta elegante conserve una
organización satisfacen toda la seguridad y requisitos legales.
Las tarjetas elegantes poseen los elementos básicos de una
computadora (interfaz, procesador, y almacenaje), y son por lo tanto
muy capaces de realizar funciones de la autentificación a la derecha
en la tarjeta.
La función de realizar la autentificación dentro de los
límites de la tarjeta se conoce como ' emparejando en la tarjeta
(MOC) '. De una seguridad MOC anticipado es ideal como la
plantilla biométrica, el muestreo biométrico y los algoritmos
asociados nunca salen de la tarjeta y como tales no pueden ser
interceptados o spoofed por otros (alianza elegante de la tarjeta).
El problema con las tarjetas elegantes es los certificados de la
infraestructura de la pu'blico-llave construidos en tarjeta no
soluciona el problema alguien que roba la tarjeta o que crea uno.
Un TTP (terceros confiados en) se puede utilizar para verificar
la autenticidad de una tarjeta vía un MAC cifrado (Media Access
Control).
BARRIERS/PERCEPTIONS CULTURAL:
La gente tan diversa como las de capacidades variables
está conforme a muchas barreras, teorías, conceptos, y prácticas
que provengan la cultura relativa (es decir estigma, dignidad o
herencia) y opiniones (es decir religión o filosófico) de la
comunidad internacional. Estos factores son tan grandes que
podrían abarcar un estudio sus el propios. A tal efecto,
también se teoriza que a cierto grado que el uso de los factores de
la diversidad de las teorías actuales, conceptos, y practica puede
ser capaz de proporcionar un marco robusto a la gerencia de empleados
de inhabilidades. Por otra parte, se ha implicado que la
diversidad del término es una reflexión sinónima de las iniciativas
y de los objetivos de las políticas de la acción afirmativa.
El concepto de la diversidad en el lugar de trabajo refiere
realmente a las diferencias incorporadas por los miembros de la mano
de obra en grande. Las diferencias entre todos los empleados en
la mano de obra se pueden comparar a esos empleados de origen étnico
diverso o diverso, de la pendiente racial, del género, de la
orientación sexual, de la madurez cronológica, y de la capacidad;
en efecto minorías.
VENTAJAS DE TECNOLOGÍAS BIOMÉTRICAS:
Las tecnologías biométricas se pueden aplicar a las
áreas que requieren soluciones lógicas del acceso, y puede ser
utilizado para tener acceso a los usos, ordenadores personales, redes,
cuentas financieras, expedientes del recurso humano, el sistema de
teléfono, e invoca perfiles modificados para requisitos particulares
para realzar la movilidad del lisiado. En un panorama del
negocio-a-negocio, el sistema biométrico de la autentificación se
puede ligar a los procesos del negocio de una compañía para aumentar
la responsabilidad de sistemas, de vendedores, y de transacciones
financieros del surtidor; los resultados pueden ser
extremadamente beneficiosos.
El alcance global del Internet ha hecho los servicios y
los productos de una compañía 24/7 disponible, con tal que el
consumidor tenga un nombre y una contraseña del usuario a la
conexión. En muchos casos el consumidor pudo haberse olvidado
de su nombre, contraseña, o ambas del usuario. El consumidor
debe entonces tomar medidas para recuperar o para reajustar su
información perdida u olvidada de la conexión. Poniendo en
ejecucio'n los consumidores biométricos de un sistema de la
autentificación pueden optar colocar su rasgo biométrico o tarjeta
elegante con el ambiente del e-comercio del negocio-a-consumidor de
una compañía, que permitirá que un consumidor tenga acceso a su
cuenta y pague las mercancías y los servicios (e-comercio). La
ventaja es que un consumidor nunca perderá o se olvidará de su
nombre o contraseña del usuario, y podrá dirigir negocio en su
conveniencia. Un sistema biométrico de las autentificaciones se
puede aplicar a las áreas que requieren soluciones físicas del
acceso, tales como entrada en un edificio, un cuarto, una caja fuerte
o puede ser utilizado para encender un vehículo motorizado.
Además, un sistema biométrico de la autentificación se puede
ligar fácilmente a un uso computarizado usado para supervisar época
y la atención de empleados mientras que incorporan y dejan
instalaciones de la compañía. En corto, la biométrica sin
contacto puede y se presta a la gente de todos los niveles de la
capacidad.
DESVENTAJAS DE TECNOLOGÍAS BIOMÉTRICAS:
Alguna gente, especialmente ésas con inhabilidades puede
tener problemas con biométrica del contacto. No porque ella no
desea utilizarla, sino que porque ella aguanta una inhabilidad que
cualquiera evita ella maniobre en una posición que permita que ella
haga uso el biométrico o porque el sistema biométrico de la
autentificación (solución) no es adaptable al usuario. Por
ejemplo, si el usuario está oculto una voz biométrica puede ser más
apropiada.
USOS BIOMÉTRICOS:
La mayoría de los usos biométricos bajan en una de nueve
categorías generales:
Servicios financieros (e.g., ATMs y quioscos).
Control de la inmigración y de la frontera (e.g., los
puntos de la entrada, precleared a viajeros frecuentes, emisión del
pasaporte y de la visa, los casos del asilo).
Servicios sociales (e.g., prevención del fraude en
programas del derecho).
Cuidado médico (e.g., medida de seguridad para la
aislamiento de expedientes médicos).
Control de acceso físico (e.g., institucional, gobierno,
y residencial).
Tiempo y atención (e.g., reemplazo de la tarjeta de
sacador del tiempo).
Seguridad de la computadora (e.g., acceso del ordenador
personal, acceso de red, uso del Internet, e-comercio, E-mail,
cifrado).
Telecomunicaciones (e.g., teléfonos móviles, tecnología
de centro de la llamada, tarjetas del teléfono, compras televisadas).
Aplicación de ley (e.g., investigación criminal,
identificación nacional, licencia de conductor, institutions/prisons
correccional, confinamiento casero, arma elegante).
CONCLUSIÓN:
Actualmente, existen un boquete entre el número de
proyectos biométricos factibles y los expertos bien informados en la
materia de tecnologías biométricas. El th de septiembre del 11
del poste, ataque 2002 (a.k.a. 9-11) contra el centro de comercio
mundial ha dado lugar al boquete del conocimiento. El poste 9-11
muchas naciones ha reconocido la necesidad de protocolos crecientes de
la seguridad y de la identificación de frentes domésticos e
internacionales. Esto está sin embargo, cambiando como los
estudios y el plan de estudios asociados a las tecnologías
biométricas están comenzando a ser ofrecidos en más universidades y
universidades. Un método de cerrar el boquete biométrico del
conocimiento está para los buscadores del conocimiento de las
tecnologías biométricas a participar en grupos de discusión
biométricos y comités de estándares biométricos.
Las soluciones necesitan solamente a usuario poseer un
mínimo de requieren conocimiento y esfuerzo del usuario. Una
solución biométrica con conocimiento y esfuerzo mínimos del usuario
muy sería dada la bienvenida a la compra y al usuario del extremo.
Pero, tenga presente que en el final del día que todo que los
usuarios del extremo cuidan es alrededor que está funcionando su
computadora correctamente y que el interfaz es amistoso, para los
usuarios de toda la capacidad nivela. Los métodos alternativos
de authenticar la identidad de una persona son no solamente una buena
práctica para hacer sistemas biométricos accesibles a la gente del
nivel variable de la capacidad. Pero también servirá como
método alternativo viable de ocuparse de errores de la
autentificación y de la inscripción.
Revisando procesos y procedimientos sobre una base regular
durante y después de que la instalación sea un método excelente de
asegurarse de que la solución está funcionando dentro de parámetros
normales. Una solución biométrica bien-orquestrada de la
autentificación no debe prevenir y detectar solamente a un impostor
en instantáneo, sino que debe también guardar un registro seguro de
las actividades de la transacción para el procesamiento de impostors.
Esto es especialmente importante, porque el hurto mucho y el
fraude de la identificación implica a empleados y un registro seguro
de las actividades de la transacción proporcionará los medios para
el procesamiento o la resolución rápida de altercations.
REFERENCIAS:
Pankanti S, Bolle R y Jain A, futuro de Biometrics:The de
la identificación
Nalwa V, verificación en línea automática de la
firma
Homepage biométrico del consorcio,
WWW.biometrics.org
Sobre El Autor
K.Murali graduó de la universidad de ingeniería
de St.Peter's, afiliada a la universidad de Chennai, la India en la
ingeniería de la electrónica y de comunicación en 2004. Él
ha comenzado su carrera como ingeniero técnico en M L Telecomunicación,
Chennai, la India. Él ha presentado los papeles técnicos en la
ingeniería biomédica, comunicación sin hilos de Digital,
Tele-Medicina, y separó técnicas del espectro. Sus intereses
actuales de la investigación están en las áreas de la biométrica y
del Internet móvil sin hilos.
CONTACTO INFO DEL AUTOR:
DIRECCIÓN: 1/A, CALLE DE THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ESTADO DEL TAMIL NADU, LA INDIA
NÚMERO DE TELÉFONO: +91-0416-2297260
+91-0-9841242284(mobile)
IDENTIFICACIÓN DEL EMAIL:
murali_waves@yahoo.co.in
Artículo Fuente: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!