Formas de identificación y autenticación se utilizan para proteger la información física y digital. Los métodos simples de identificación de autenticación incluyen contraseñas y lectores de firma , mientras que los métodos más complejos implican dispositivos de gama alta biométricos como huellas dactilares , la retina y los escáneres del iris o de la cara y el software de reconocimiento de voz. Contraseñas
Las contraseñas son un método común de identificación y autenticación de un usuario que desea iniciar sesión en un sistema de seguro o de red. Las contraseñas generalmente requieren el uso de una serie de letras, números y /o símbolos que deben ser únicos para el usuario . El problema con las contraseñas , sin embargo , es que recordar que muchos de ellos puede ser un reto , y que puede ser fácilmente " agrietado " o personas sin acceso autorizado . Por ejemplo , el artículo de Sarah Granger " La seguridad sencilla : Una Guía para Mejores Prácticas de contraseña ", afirma que las personas no autorizadas puedan utilizar los programas de computadora para descubrir una contraseña o puede simplemente pretender ser un profesional de TI y pedir su contraseña. Por esta razón , a pesar de las contraseñas pueden ser un método fiable para identificar y autorizar el acceso a un sistema informático , se debe crear una contraseña que sea difícil de adivinar . Una combinación de mayúsculas y minúsculas y números en una serie de ocho o más caracteres es el más seguro .
Huella digital Lectores
Un método más fiable para identificación de autenticación es el uso de lectores de huellas digitales o escáneres de huellas dactilares. Estos dispositivos se exploran las espirales y líneas únicas de sus huellas digitales para permitir el acceso a un sistema de seguridad computarizado o un ordenador. De acuerdo con el artículo " ¿Mis contraseñas ? Intentar usar tu corazón " de la MSNBC Dan Frommer, software de seguridad de lectura de huella digital se ha vuelto increíblemente popular, y un millón de laptops con escáneres de huellas digitales integrados se han vendido desde su producción (en 2010 ) . Para mantener el sistema operativo de su computadora segura con un lector de huella digital, un escáner de huellas dactilares USB que permitirá sólo le permite acceder a su sistema.
Caras y Reconocimiento de Voz
< p> Los sistemas más avanzados de seguridad biométricos son la cara y los dispositivos de reconocimiento de voz . Estos dispositivos miden sus rasgos faciales o el sonido de su voz para permitir el acceso a un sistema de construcción o equipo. Cara y productos de reconocimiento de voz son muy fiables en cuanto a la autenticación e identificación, pero ha habido algunos problemas generalizados con el software de reconocimiento facial . De acuerdo con el artículo " Sistemas de reconocimiento facial " de GlobalSecurity.org , " escaneos faciales son tan buenos como el entorno en el que se recogen . " Por esta razón, cuando se utilizan sistemas de reconocimiento facial para la identificación y autenticación , tenga cuidado de utilizar la iluminación adecuada y la distancia al capturar la imagen inicial de que el software comparará su rostro . El artículo "La verificación de voz" en GlobalSecurity.org también argumenta que el software de reconocimiento de voz también tiene sus problemas. Por ejemplo , los cambios en el tono y la velocidad del habla puede hacer que tu voz irreconocible para el sistema , aunque sigue siendo su voz. Para evitar estos problemas, a mantener su voz lo mismo cada vez que necesite acceder al sistema.