Tecnología

Sistemas de Reconocimiento Biométricos

¿Qué es un sistema de reconocimiento biométrico?

Un sistema de reconocimiento biométrico es un programa manejado por un ordenador, capaz de identificar automáticamente a una persona por algún rasgo físico. Este proceso se realiza mediante un análisis de las características del sujeto, para luego compararlas con una base de datos.

 

¿Cómo funcionan los sistemas de reconocimiento biométricos?

Los softwares de reconocimiento biométrico de la actualidad trabajan en su mayoría siguiendo los siguientes cuatro pasos:
Fase de detección
Se detecta y captura rasgos del usuario a través del dispositivo elegido. En esta fase no se reconoce, solo proporciona la localización y la escala a la que encontramos el rasgo.
Preprocesamiento de datos
En esta etapa se realizan una compleja serie de tareas para obtener la información biométrica de los rasgos. Entre estas tareas tenemos: localización de las componentes  y normalización respecto a propiedades geométricas, como el tamaño, la pose y la iluminación.
También se define el tamaño y la gama de colores.
Extracción de características
Aquí se genera un patrón biométrico  con la información de los rasgos  obtenidos. Esto es lo que nos proporcionara la información para comparar y distinguir  entre diferentes personas.
Reconocimiento
Finalmente, se compara el patrón biométrico obtenido con los patrones almacenados en la base de datos. De encontrar un patrón con un elevado porcentaje de similitud, entonces nos retornara la identidad de la persona y nos permitirá tomar las acciones correspondientes.
 

¿Para qué sirve el reconocimiento biométrico?

El uso del software de reconocimiento se encuentra en pleno auge. El uso de estos sistemas ya no solo se limita a los teléfonos y computadoras para etiquetar a tus amigos en redes sociales.
Muchos edificios corporativos y gubernamentales están utilizando esta tecnología para detectar criminales conocidos o potenciales dentro de sus instalaciones. Por otro lado, otras empresas emplean estos sistemas para identificar a clientes VIP y ajustar sus estrategias de marketing en tiempo real. 
En el ámbito de las finanzas, en 2016 Mastercard fue pionero en la implementación de sistemas de reconocimiento biométrico. Con la idea de prescindir del uso de contraseñas, desarrollo un sistema de reconocimiento  para verificar al titular de las tarjetas al momento de realizar pagos.
También tenemos a empresas como Samsung y Apple empleando sistemas de reconocimiento biométrico como medida de seguridad en sus dispositivos. Con esta tecnología les permiten a sus usuarios desbloquear sus teléfonos, verificar compras o iniciar sesión en las aplicaciones.


Beneficios del reconocimiento biométrico

La tecnología de reconocimiento biométrico ha avanzado mucho y es por ello que a continuación te presentamos algunas de las ventajas de su implementación en comparación con los sistemas de seguridad convencionales.
 
No hay manipulación por parte del usuario
El usuario no requiere tener contacto con el dispositivo para utilizarlo. Lo que facilita su uso, debido a que el usuario solo debe colocar frente al dispositivo para ser identificado correctamente.
 
No requiere contraseñas
En la actualidad, es mucha la información laboral y personal que debemos recordar de los sistemas que usamos. Lo que convierte en una ventaja el poder prescindir de las tradicionales contraseñas para usar los programas de reconocimiento.
No utiliza elementos externos para la identificación
Otra ventaja es el no necesitar el uso de tarjetas de identificación o de algún elemento de verificación externo. Lo cual es un alivio para el personal que ya no debe preocuparse por olvidar o extraviar su identificación en algún lugar.
Acción rápida
Los avances en la tecnología de reconocimiento  han sido tales que hoy en día no toma mucho tiempo identificar. En tan solo cuestión de milisegundos el programa puede reconocer a una persona, agilizando procesos como los controles de accesos en instalaciones.
Equipo difícil de vulnerar
Al ser un sistema que no requiere contacto físico entre los usuarios y los equipos, los casos de vulneración se tornan muy escasos y evidentes.

 

 

Author


Avatar