“Conocimientos Hardware>Discos y almacenamiento informáticos

Técnicas de biométricos

2011/6/12
técnicas biométricas se basan en las características únicas de individuos humanos , tales como huellas dactilares , características faciales , o incluso voces . Métodos biométricos se utilizan para autenticar usuarios en algunos sistemas privados . Por ejemplo , una empresa podría utilizar técnicas biométricas para asegurar la información privilegiada que tiene conocimiento de sólo una gestión de alto nivel. Los bancos y las instituciones financieras pueden usar técnicas biométricas para limitar el acceso bóveda para cajeros o empleados y permitir el acceso caja fuerte sólo para clientes. Además , las personas pueden utilizar las técnicas biométricas para asegurar sus pertenencias personales . Técnica biométrica

La primera cuestión a abordar y resolver es la técnica biométrica para su uso. Tener en cuenta la finalidad para la que se va a utilizar y el valor de lo que debe ser asegurado . Empleadores más pequeños, como los de la industria al por menor , por ejemplo , es posible que un simple lector biométrico de huellas digitales para inscribir a sus empleados . Las empresas más grandes pueden necesitar una estrategia más amplia que incluya la voz o el reconocimiento del iris . La gente común ahora pueden utilizar técnicas biométricas de reconocimiento facial para asegurar sus propios ordenadores portátiles y otras pertenencias .

Sin embargo, según biométrico Consulting Inc. , la mejor solución es aquella que hace uso de múltiples dispositivos de reconocimiento biométricos, como huellas dactilares y los dispositivos de reconocimiento del iris , no una o la otra . Otras tecnologías biométricas no mencionados incluyen palma , voz y reconocimiento de ADN .
Singularidad Comprobación

La mayoría de las organizaciones y empresas que implementan tecnologías biométricas , lo hacen sobre la base de inscripción del empleado . Al aceptar primero un nuevo candidato para su empresa, el primer paso es garantizar la unicidad del empleado. Esta función se lleva a cabo por el propio dispositivo biométrico
comprobar la unicidad

consiste en tomar una muestra del nuevo empleado o candidato y compararlo contra la base de datos de los empleados que ya tiene para garantizar la unicidad - . Que no surjan otros partidos . Este paso aumenta la seguridad y protege contra el fraude. Después de que se haya verificado la singularidad , los empleadores pueden proceder a registrarse y añadir el nuevo empleado de la base de datos del sistema biométrico.
Asegurar los datos

datos de todos los datos biométricos técnicas que debe mantenerse para evitar el fraude y garantizar la integridad de los datos . Hay varias maneras de que los datos biométricos pueden ser garantizados . En primer lugar, las copias de seguridad deben almacenarse en un lugar separado y centralizado que se sujeta firmemente. Por ejemplo, la cuenta de los empleados y los detalles biométricos pueden ser almacenadas a la vez una tienda de la rama y la sede de la empresa .

En segundo lugar, las organizaciones que utilizan las tarjetas de identificación biométricas deben utilizar las imágenes o los números escondidos en la tarjeta que pueden ser reconocidos sólo por la biométrica escáner . Esto reduce el riesgo de fraude , incluso si una tarjeta de identificación biométrica se copiaron , las imágenes o los números ocultos se pierden, la prevención de autenticación completa

Otras formas de obtener los datos de la tarjeta que normalmente se incluyen como opciones. con las técnicas y dispositivos biométricos incluyen el cifrado de datos mediante claves públicas o privadas y las filigranas de banda magnética .

Discos y almacenamiento informáticos
Magnetic Tape Vs espacio . Espacio en disco duro
Cómo configurar las unidades USB
¿Qué es el GB en un disco duro
Cómo conectar una caja
Reemplazos compatibles para cartuchos de tinta Epson
Cómo corregir un lector de discos de mi PS3
Cómo hacer un PC Sintonizador de TV analógica trabajo después del cambio
Cómo corregir los errores Drive
Conocimientos Informáticos © http://www.ordenador.online