Tecnología

Inicio

Herramientas biométricos utilizados para la seguridad de red

Herramientas biométricos utilizados para la seguridad de red


información biométrica consiste en los datos biológicos, como las huellas dactilares, que la tecnología puede utilizar para identificar, autenticar o confirmar la identidad de un individuo. A diferencia de las contraseñas o tarjetas de seguridad que los hackers pueden robar o copiar, esta información es difícil de replicar. los administradores de seguridad de red han comenzado a utilizar herramientas de verificación biométrica en los dos ámbitos corporativos y gubernamentales. Estos dispositivos consisten generalmente en un escáner para la toma de entrada biométrica, el software que convierte la información biométrica en forma digital y se indexa o lo compara con la información existente y una base de datos de la información biométrica almacenada.

Las huellas dactilares

expertos consideran biométricos de huellas dactilares la herramienta biométrica más barata y más ancha utilizado para la seguridad de la red. Los usuarios individuales que desean iniciar sesión en una red pueden colocar un dedo en un escáner, que leer la letra y luego compararlo con el registro almacenado de las huellas dactilares de esa persona. Los administradores de red también pueden combinar el reconocimiento de huellas dactilares con un mecanismo de tarjeta de PIN o contraseña, en lo que se conoce como servicio de autenticación fuerte (SAS). Muchos proveedores ofrecen estos paquetes de escáner y software.

iris

seguridad de la red también puede utilizar escáneres de iris para autenticar la identidad de un usuario. Estos dispositivos requieren un usuario potencial para alinear su ojo con un escáner que lee el patrón individual de los vasos sanguíneos en el ojo. Entonces, el programa compara la imagen escaneada con un patrón de iris previamente grabado. Lente de contacto y lentes no afectan a la capacidad del software para autenticar la identidad.

Reconocimiento facial

Aeropuertos y casinos ya usan el software de reconocimiento facial para identificar a los contadores de cartas y terroristas, respectivamente. los administradores de seguridad de red también pueden emplear esta tecnología biométrica. En este caso, un individuo que busca el acceso se enfrentaría a un escáner que tomaría una imagen de la cara de esa persona. El software entonces relacionar la imagen con ciertos marcadores biométricos pregrabados de la cara de esa persona, como la distancia entre los ojos o la forma de la frente. Estos marcadores biométricos permiten el software para verificar que un individuo incluso si ha cambiado de peinado, dejado crecer la barba o poner en las gafas.

Reconocimiento de voz

Del mismo modo que la CIA autentica voz de Osama Bin Laden de cintas de vídeo liberados comparándolo con un registro existente de sus patrones vocales, los administradores de seguridad de red pueden utilizar la misma tecnología biométrica para permitir el acceso a las redes de ordenadores. En esta configuración, un individuo podría repetir ciertas frases en un escáner de micrófono o de voz. El software entonces comparar el tracto voz y el acento de la voz de esa persona contra una grabación almacenada previamente de esas mismas frases. software de reconocimiento de voz puede incluso diferenciar los patrones vocales de gemelos.