La Biometría Al Alcance de los Sistemas para el Control de Acceso

Los patrones únicos de las personas permiten la identificación confiable de las personas así como el mejoramiento de los sistemas para el control de acceso.

Alice Waldorf
Alice Waldorf
9 de August · 462 palabras.
x

🕘 Resumen

Los controles de acceso se utilizan para restringir el ingreso de personas no deseadas en un lugar particular. Los sistemas de control de acceso son necesarios en muchas organizaciones debido a que saber quiénes entran y salen de un lugar es importante.

Las puertas son los sistemas de acceso más comunes y cada vez presentan diseños más innovadores y confiables. Con los avances de la tecnología, es posible encontrar puertas con cerraduras electrónicas, teclados para contraseñas y hasta con lectores de biometría.

Los sistemas de acceso biométrico se basan en las cualidades personales de los usuarios, como el análisis de patrones oculares, la huella vocal y la huella dactilar.

Estos sistemas almacenan información electrónica sobre las huellas dactilares de las personas autorizadas a ingresar, lo que permite compararlas con las muestras al momento de ingresar.

Los controles de acceso biométrico tienen como fin identificar a las personas autorizadas a ingresar mediante sus cualidades personales.

En resumen, los sistemas de control de acceso son una necesidad para muchas organizaciones y se han desarrollado con tecnología avanzada para garantizar la seguridad en el acceso a lugares específicos.

Restringir el ingreso de personas indeseadas es uno de los propósitos de los controles de acceso. La mejor manera de hacerlo es asegurándose de que sólo las personas que se desean, ingresen a un lugar en particular.

Los sistemas para control de acceso son una necesidad de muchas organizaciones. No importa el carácter de éstas, puesto que saber quiénes entran o salen de determinado lugar; es algo que le interesa a muchas instituciones e incluso a personas del común.

Los sistemas de acceso más comunes son las puertas, la cuales cada vez presentan diseños más innovadores y confiables. Con los avances de la tecnología, las puertas de nuestros días no necesitan de llaves. Consecuentemente, es posible hallar puertas con cerraduras electrónicas, teclados para contraseñas y hasta con lectores de biometría.

Los sistemas basados en un análisis de patrones oculares cuentan con cámaras que fotografían los ojos para analizar la huella ocular de los usuarios, mientras que los sistemas de reconocimiento de voz cuentan con micrófonos, para tomar una huella vocal y establecer si se encuentra en la base de personas autorizadas.
Los sistemas de acceso biométrico, que más se destacan son: los de identificación de huellas dactilares, los de reconocimiento de la forma de la mano, los de análisis de iris o retina y los de identificación de voz.

En el caso de los sistemas que analizan huellas digitales, estos aparatos almacenan información electrónica, sobre las huellas dactilares, de las personas autorizadas a ingresar. Esto se hace con el propósito de contar con una base de datos, que servirá para hacer cotejos de muestras. Cuando una persona desee pasar a través de este sistema, deberá colocar su dedo sobre un lector, que comparará la información de su huella con las base de datos y de encontrarla allí, dicha persona podrá superar el control.

En el caso de los controles de acceso biométrico, éstos tienen como fin identificar a las personas, autorizadas a ingresar, mediante sus cualidades personales. Al basarse en estas cualidades, los sistemas para control de acceso biométricos presentan mejores resultados que los otros sistemas. Esto es debido a que las cualidades que se analizan no pueden ser olvidadas, hurtadas o copiadas.

Por lo general, los sistemas biométricos funcionan de esta manera. Sólo cambian dos cosas: la cualidad a analizar y el dispositivo para tomarla. En el caso de los sistemas que analizan la forma de la mano, éstos cuentan con un lector cóncavo con la forma de la mano, en el que se posiciona la mano para su respectivo análisis.
Los mecanismos de identificación deben ser eficientes para mantener la seguridad del control de acceso en las empresas.

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →