dispositivos biométricos aumentan las medidas de seguridad . Escáneres de huellas dactilares , la autenticación de voz , reconocimiento facial y escaneos de retina son algunos de los dispositivos biométricos más comunes a partir de 2011 . Estas herramientas proporcionan una característica de seguridad mejorada que es mucho más difícil de pasar por alto que las contraseñas estándar y números de PIN . Cada persona tiene un patrón de voz de huellas dactilares , retina exploración única o único único que permite el acceso a un área o el uso de otro dispositivo , tal como un ordenador , mientras se mantiene a otros de ese mismo acceso . Escáneres de huellas dactilares
escáneres de huellas digitales son relativamente sencillas en cuanto a su uso normal. Pueden tener dificultades para leer algunas huellas digitales , sin embargo, y producir falsos negativos , negando así el acceso . Para obtener los mejores resultados y la aceptación más rápida , utilice el mismo dedo en el escáner cada vez. Aplique una ligera presión para aplanar la punta del dedo ligeramente frente al scanner , lo que proporciona una imagen más plana que el dispositivo puede escanear y reconocer más fácilmente. Evite los rasguños , cortes, quemaduras o cualquier otra cosa que pueda alterar la apariencia de la huella digital , aunque sólo sea temporalmente .
Retina Escáneres
escáneres de retina , considerada bastante alta tecnología , una vez existió en la ciencia ficción . Estos dispositivos escanear la capa de vasos sanguíneos en el ojo para el reconocimiento de aclaramiento de un individuo a un área determinada o el uso de un dispositivo . Para facilitar su uso y acceso, permanezca lo más quieto posible mientras que el dispositivo realiza la exploración del ojo , utilice el mismo ojo cada vez. El desarrollo de cataratas o ceguera va a alterar la eficacia de este tipo de exploración y puede resultar en falsos negativos . Si algo ocurre que afecta el ojo , informará sin demora de seguridad para que puedan contribuir a la aplicación de una medida de seguridad alternativa.
Reconocimiento facial
escáneres de reconocimiento facial analizan cada la cara de la persona para la forma , el posicionamiento de los elementos y, a veces incluso las características subyacentes , como los vasos sanguíneos debajo de la piel. Sistemas de reconocimiento facial tienen dificultades para distinguir entre gemelos idénticos (u otros múltiplos idénticas como trillizos o cuatrillizos ) y pueden tener dificultades cuando la gente cambia su peinado o no usar sus lentes. Para obtener los mejores resultados, una vez que la exploración inicial entra en el sistema de reconocimientos posteriores, tomar una foto de ese día como un recordatorio de las características tales como como el estilo y anteojos . Si usted recibe un peinado diferente , cambiar a los lentes de contacto o someterse a otro cambio , consulte con el personal de seguridad que gestionan el sistema de reconocimiento facial para un nuevo análisis, si es necesario.
Voz autenticación
sistemas de autenticación de voz
grabar una frase dada , o, a veces sólo un nombre u otra identificación , y el uso que la grabación como la base para el acceso futuro . Usted debe memorizar o no recordar una declaración o frase y luego repetir en el momento de entrada en la zona o al intentar utilizar el dispositivo protegido. Este método tiene la reputación de ser uno de los métodos menos confiables porque los demás pueden hacerse pasar por una voz determinada. Si alguien está enfermo , el sistema puede denegar el acceso y si la enfermedad afecta en gran medida la voz de esa persona . Para obtener los mejores resultados, utilice una declaración , frase o código de acceso que se habla en una voz tranquila en el momento de la grabación. Cada vez que acceda al sistema de autenticación de voz , tratar de repetir la misma voz tranquila y hablar al mismo ritmo.