“Conocimiento Redes>Seguridad de Red

¿Se usan los ojos posibles para la seguridad de la red como contraseña?

2013/1/10
Si bien la idea de usar biometría ocular, como los escaneos de iris o retina, para la autenticación en la seguridad de la red es intrigante, directamente usando sus ojos como contraseña no es realmente cómo funciona. Desglosemos por qué y cómo se usan la biometría ocular * en seguridad:

¿Por qué no una "contraseña" en el sentido tradicional?

* Datos complejos y variables: Los patrones de iris y retina son increíblemente complejos y únicos. Sin embargo, los datos sin procesar capturados por un escáner no son una cadena simple y corta de caracteres como una contraseña típica. Es una gran cantidad de datos de imagen.

* Desafíos de almacenamiento: Almacenar los datos de la imagen sin procesar para cada usuario no sería práctico y un gran riesgo de seguridad. Si esas imágenes estuvieran comprometidas, sería casi imposible recuperarse, ya que no puede "reiniciar" su iris.

* Complexidad de comparación: Comparar una exploración en vivo con una imagen almacenada es computacionalmente intensivo. Comparar directamente las imágenes en cada intento de inicio de sesión sería lento y pesado de recursos.

* Factores dinámicos: Factores como la iluminación, el movimiento ocular e incluso los cambios leves en la salud ocular pueden afectar la imagen escaneada.

Cómo la biometría ocular * se usan * en seguridad:

En lugar de ser utilizados como contraseña directamente, los escaneos de Iris o Retina se usan como factores de autenticación biométricos . Así es como funciona generalmente:

1. Inscripción:

* Su iris o retina se escanea varias veces.

*El sistema extrae características clave y crea una plantilla matemática * *o un *hash biométrico *. Esta plantilla es una representación anónima condensada de su patrón de ojo único.

* La plantilla se almacena de forma segura en una base de datos cifrada. Es importante destacar que la imagen original suele ser * no * almacenada.

2. Autenticación:

* Cuando necesite autenticarse, su iris o retina se escanea nuevamente.

* El sistema extrae características y crea una nueva plantilla de la exploración en vivo.

* El sistema compara la nueva plantilla con la plantilla almacenada para su cuenta.

* Si las plantillas coinciden lo suficientemente de cerca (dentro de un umbral predeterminado), está autenticado.

Consideraciones clave:

* plantillas, no imágenes: Lo crítico es que el sistema almacena una plantilla, * no * la imagen completa. Esto reduce el riesgo de robo de identidad si la base de datos se ve comprometida.

* Falsos positivos/negativos: Los sistemas biométricos no son perfectos. Siempre existe la posibilidad de un falso positivo (que otorga acceso incorrectamente) o un falso negativo (negando incorrectamente el acceso). El umbral para la coincidencia se ajusta para equilibrar estos riesgos.

* Medidas de seguridad: El almacenamiento y la comparación de los datos biométricos están fuertemente protegidos con el cifrado y otras medidas de seguridad.

* Costo e infraestructura: La implementación de sistemas de escaneo de Iris o Retina puede ser costoso y requiere hardware especializado.

* Conveniencia vs. Seguridad: El escaneo de Iris y Retina ofrece una fuerte seguridad, pero puede ser menos conveniente que otros métodos de autenticación (como contraseñas o pines) en algunas situaciones.

En resumen:

Su ojo en sí no es su "contraseña" en el sentido tradicional. En su lugar, los escaneos de Iris y Retina se utilizan para crear representaciones matemáticas (plantillas) que luego se utilizan para la autenticación biométrica. Se comparan con la plantilla creada durante la inscripción. Esta autenticación biométrica puede servir como un factor importante en la seguridad de la red, ofreciendo un mayor nivel de seguridad que solo las contraseñas.

Seguridad de Red
¿Las plantillas de seguridad proporcionan una forma estandarizada de organizar y expresar información relacionada con la seguridad de medidas?
¿Debería verificar sí o no advertir si cambia entre las opciones de Internet de Windows7 seguras y no en modo?
Los mejores Firewalls Gratis Con Analizar el correo electrónico
¿Cuáles son las ventajas y desventajas de las transacciones electrónicas seguras?
¿Qué comando verifica la existencia de un nodo en la red?
¿A pesar de tener precauciones de seguridad en su lugar, un intruso ha ganado acceso a un sitio seguro?
Los efectos de la inseguridad Computadora
¿Qué es Cisco RADIUS
Conocimiento de la computadora © http://www.ordenador.online