1. Transferido a un dispositivo local: El escáner en sí procesa la información y la almacena temporalmente. Este podría ser un sistema de punto de venta (POS) en una tienda, una computadora en un cruce de borde o un dispositivo portátil utilizado por un protector de seguridad.
2. Enviado a una base de datos central (a menudo): Muchos sistemas transmiten estos datos a un servidor central o una base de datos. Esta podría ser la base de datos interna de la compañía, el sistema de una agencia gubernamental o un proveedor de terceros. El propósito varía según el contexto. Por ejemplo:
* minorista: Verificar la edad para la compra de alcohol, procesar transacciones, acumular puntos de lealtad.
* Healthcare: Verificar la identidad del paciente, acceder a registros médicos.
* Gobierno: Verificar la identidad para fines oficiales, control de frontera, controles de licencia de conducir.
* Aplicación de la ley: Identificación de sospechosos.
3. Usado para el propósito previsto: La información recibida se procesa de acuerdo con el diseño del sistema. Esto podría implicar verificar la validez, la referencia cruzada con otras bases de datos o activar acciones específicas (por ejemplo, otorgar acceso, imprimir un recibo).
Donde va la información depende completamente del contexto. Un escáner de almacenamiento simple solo puede usar los datos para la transacción actual, mientras que una ID emitida por el gobierno escaneada en un cruce fronterizo probablemente se verificará en múltiples bases de datos para fines de seguridad e inmigración.
Es importante tener en cuenta que la seguridad y la privacidad de esta información transferida varían mucho según el sistema involucrado. Secure Systems encriptará los datos durante la transferencia y el almacenamiento, mientras que otros pueden ser más vulnerables a las infracciones.