es un método de seguridad utilizado para proteger los datos físicos y digitales . Las huellas dactilares , iris , la retina , el habla , las características faciales y otros aspectos de comportamiento y fisiología son utilizados en la autenticación biométrica para administrar el acceso a un sistema informático o espacio físico . Digitalización de huellas dactilares , reconocimiento facial y reconocimiento de voz son tres técnicas de autenticación biométrica que los individuos , las empresas y las instalaciones militares utilizan con frecuencia. Huella digital de exploración
escáneres de huellas dactilares
se utilizan en la computadora portátil y de escritorio y unidades Flash . Según el artículo de Russell Kay " QuickStudy : Autenticación biométrica " en ComputerWorld.com , la autenticación de huellas dactilares es el método más popular y menos costosa para autenticar utilizando la biometría. Lectores de huellas digitales o escáneres registran la única serie de líneas, espirales y arcos que componen su huella digital , lo que sólo se imprime con un partido estadísticamente significativa para iniciar sesión en un sistema o red . Lectores de huellas digitales también están integrados en el viaje o unidades de flash , que ofrecen otro nivel de seguridad para proteger su información portátil .
Facial Recognition
autenticación de reconocimiento facial es una técnica de seguridad que los registros y las medidas de sus rasgos faciales , como la distancia entre los ojos , la altura de los pómulos , y características adicionales. De acuerdo con el artículo " Sistemas de reconocimiento facial " en GlobalSecurity.org , sistemas de reconocimiento facial puede ofrecer un mayor nivel de seguridad sólo si la imagen de la plantilla es capturado con eficacia. Por esta razón , si utiliza software de seguridad de reconocimiento facial, asegúrese de que las imágenes de la plantilla se crean con la iluminación adecuada y el enfoque.
Reconocimiento de Voz
Otro autenticación biométrica técnica es el reconocimiento de voz , un tipo de sistema de seguridad que hace coincidir el patrón de voz de una persona a una grabación de la plantilla. El artículo de Kay señala que el reconocimiento de voz no es el mismo que el reconocimiento de voz , en el que las palabras que se dice que no son tan importantes como la forma en la que se dice que son . El artículo "La verificación de voz" en GlobalSecurity.org argumenta que un problema con el software de seguridad de reconocimiento de voz es que no tiene en cuenta los cambios de voz debido a los estados emocionales , enfermedad u otras razones.