Lector de huellas dactilares

Un lector de huellas, lector de huellas dactilares o lector de huellas digitales es un dispositivo electrónico que lee los datos biométricos de las huellas dactilares de los usuarios para su posterior procesamiento. El lector de huellas se emplea principalmente como sistema de identificación y en control de accesos, tanto acceso físico a zonas reservadas como acceso a sistemas informáticos, estando su uso cada vez más extendido en portátiles, tablets, PDAs, discos duros móviles o módulos de memoria USB.

Lector de huellas dactilares

Identificación de usuarios

Existen diversas opciones para identificar y autentificar usuarios. Las contraseñas y PINs presentan el inconveniente de que podemos olvidarlas, extraviarlas o alguien puede adivinarlas. Las tarjetas inteligentes tienen el mismo problema, pues si perdemos o nos sustraen nuestra tarjeta pueden suplantarnos.

Las tecnologías biométricas, como las huellas dactilares, la geometría facial o el patrón del iris del ojo, aprovechan el hecho de que las características del cuerpo humano son únicas y fijas, por lo que representan un identificador que no se puede perder, cambiar o falsificar. Por ello, el uso de técnicas biométricas aumenta significativamente el nivel de protección de los sistemas.

Lector de huellas

Un lector de huellas compara los datos obtenidos durante el proceso de identificación con la plantilla almacenada en la memoria. Si la probabilidad de que ambas pertenezcan a la misma persona es lo suficientemente alta la identificación será positiva, procediendo a establecer sus permisos, de lo contrario la identificación será negativa. El sistema debe minimizar tanto la probabilidad de que un usuario no sea reconocido (tasa de rechazos erróneos, False Rejection Rate, FRR) como la probabilidad de que un impostor sea aceptado (tasa de falso positivo, False Acceptance Rate, FAR).

Las plantillas biométricas de los usuarios se pueden almacenar en un servidor central o bien en la memoria del propio lector de huellas. Ambos sistemas presentan ventajas e inconvenientes: si se almacenan las plantillas en el lector el número de usuarios queda limitado por el tamaño de la memoria del lector de huellas, si se almacenan en un servidor central la seguridad del sistema dependerá de la fiabilidad del servidor central y de las líneas de comunicación.

Tarjetas inteligentes biométricas

Las plantillas biométricas de los usuarios también pueden almacenarse en la memoria de su tarjeta inteligente, de manera que la huella dactilar pueda ser utilizada como medida adicional o alternativa de identificación.

Aplicaciones

Las áreas de aplicación más importantes del lector de huellas son:

  • Control de acceso físico a zonas reservadas con sistemas de apertura de puertas, como habitaciones o terminales de aeropuertos.
  • Protección contra robo de automóviles, maquinaria de construcción, barcos y aviones.
  • Acceso a ordenadores, portátiles, tablets, PDAs, discos duros móviles o módulos de memoria USB. Cada vez más aparatos y periféricos, como ratones y teclados, están equipados con lector de huellas.
  • Autentificación de correos electrónicos o documentos que utilicen firmas digitales.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados