| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Ventajas y desventajas de la autenticación biométrica
    tecnología de identificación biométrica fue inventado durante la segunda mitad del siglo 20 . Sin embargo, sólo se convirtió en una tecnología de uso común en torno al cambio de milenio. La autenticación biométrica mide las características biológicas y se encuentra comúnmente en los sistemas de seguridad avanzados , así como relojes de tiempo . Características biológicas

    La razón principal por la autentificación biométrica se está volviendo tan común es porque mide una característica biológica, como una huella dactilar o el iris . Esto es eficaz porque las características biológicas son muy difíciles de ocultar .
    Relojes de tiempo

    Dado que los sistemas biométricos son electrónicos , pueden registrar los datos también. Esto ha llevado a su uso en los relojes de tiempo , lo que permite un sistema más eficiente .
    Consume tiempo

    Una desventaja para la autenticación biométrica es que muchos sistemas --- especialmente baratas --- queridos pueden tener dificultades en la lectura de las características o requerir más tiempo para identificarlos.
    lecturas falsas

    Un problema ocasional entre biométrico autenticación es una lectura falsa . Una " falsa aceptación " que ocurre cuando una persona que no se debe permitir el acceso se concede el acceso . Un " falso rechazo " que ocurre cuando una persona que debe tener acceso es rechazado .
    Costosos

    sistemas biométricos eficaces son caros , por lo que por lo general sólo son utilizados por empresas o instituciones más grandes.

    Previous :

    next :
      Artículos relacionados
    ·¿Necesita Stateful Packet Inspection Si utiliza un ser…
    ·Autenticación y redes 
    ·¿Cómo puedo cambiar la contraseña con una secuencia 
    ·Pros y contras de la Criptografía Simétrica clave 
    ·Linux Buffer Overflow Tutorial 
    ·Cómo desinstalar programas de un usuario de cuenta lim…
    ·Cómo solucionar problemas de túneles IPSEC 
    ·Cómo activar el Firewall de Windows No en la línea de…
    ·Definición de IP Spoofing 
    ·AH Protocolo 
      Artículos destacados
    ·Delito Cibernético y de las redes de seguridad 
    ·Path Fundamentos Alineación 
    ·Cómo configurar una WPA Empresa 
    ·Cómo compartir Internet desde un módem 
    ·Los tipos de Extranet 
    ·Breve descripción de Thin Client 
    ·Cómo actualizar a 2Wire para mayor velocidad de Intern…
    ·Cómo comparar la banda ancha inalámbrica para ordenad…
    ·Cómo dar vuelta a Internet desde un seguro a una red n…
    ·¿Cómo encontrar la dirección IP de un dispositivo NA…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com