SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Control de accesos biométricos: Los sistemas más seguros

Son muchas las tecnologías que pueden emplearse para verificar el acceso o identidad
de una persona en un recinto, pero los sistemas que más interés despiertan en los
usuarios suele ser los biométricos.
Los sistemas de control de accesos biométricos permiten el reconocimiento de
individuos a través de rasgos físicos o conductuales que nos diferencian a cada uno de
los seres humanos. Lo más frecuente en las empresas u organizaciones grandes es el
uso de sistemas de control de accesos por huella dactilar, aunque también se pueden
encontrar en el mercado tecnologías que permiten el control mediante la forma de
nuestra cara, el iris o incluso pueden detectar nuestra voz.
Gracias a estos sistemas se puede controlar de forma muy efectiva los accesos a un
recinto, reduciendo al máximo el número de entradas no autorizadas y siendo muy
complicado falsificar el elemento que permite el acceso.
Las grandes empresas u organizaciones confían más en el control por huella dactilar
que en otros sistemas que pueden incluir un elemento más básico, como por ejemplo:
un código o una tarjeta, porque les facilita la gestión del departamento de recursos
humanos y descartan la idea de que las personas puedan extraviar y prestarse la
tarjeta u olvidar el código en un momento dado. Con los sistemas por huella dactilar
las compañías se aseguran de reducir los accesos “falsos positivos”.

Weitere ähnliche Inhalte

Ähnlich wie Control de accesos biométricos. los sistemas más seguros

Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARJargon Web Hosting Argentina
 
Huella vascular
Huella vascular Huella vascular
Huella vascular MaraPaula51
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricasDanna Hrdez
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesosRAMONFABABA
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 

Ähnlich wie Control de accesos biométricos. los sistemas más seguros (20)

JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Control acceso
Control accesoControl acceso
Control acceso
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Biometria
BiometriaBiometria
Biometria
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
Huella vascular
Huella vascular Huella vascular
Huella vascular
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Validadores
Validadores Validadores
Validadores
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesos
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 

Mehr von MarketaliaMarketingOnline

Los beneficios de un timbre de colegio automático
Los beneficios de un timbre de colegio automáticoLos beneficios de un timbre de colegio automático
Los beneficios de un timbre de colegio automáticoMarketaliaMarketingOnline
 
Fotos de Negocios de Google: una visita virtual dentro de tu negocio
Fotos de Negocios de Google: una visita virtual dentro de tu negocioFotos de Negocios de Google: una visita virtual dentro de tu negocio
Fotos de Negocios de Google: una visita virtual dentro de tu negocioMarketaliaMarketingOnline
 
Relojes industriales. qué es un reloj de torre
Relojes industriales. qué es un reloj de torreRelojes industriales. qué es un reloj de torre
Relojes industriales. qué es un reloj de torreMarketaliaMarketingOnline
 
El carillón musical compatible con el reloj patrón sigma
El carillón musical compatible con el reloj patrón sigmaEl carillón musical compatible con el reloj patrón sigma
El carillón musical compatible con el reloj patrón sigmaMarketaliaMarketingOnline
 
Sistema de control de presencia mediante geoposicionamiento
Sistema de control de presencia mediante geoposicionamientoSistema de control de presencia mediante geoposicionamiento
Sistema de control de presencia mediante geoposicionamientoMarketaliaMarketingOnline
 
Timbre de colegio. historias que no podemos olvidar
Timbre de colegio. historias que no podemos olvidarTimbre de colegio. historias que no podemos olvidar
Timbre de colegio. historias que no podemos olvidarMarketaliaMarketingOnline
 

Mehr von MarketaliaMarketingOnline (9)

Los beneficios de un timbre de colegio automático
Los beneficios de un timbre de colegio automáticoLos beneficios de un timbre de colegio automático
Los beneficios de un timbre de colegio automático
 
Máquinas de fichar para empresas
Máquinas de fichar para empresasMáquinas de fichar para empresas
Máquinas de fichar para empresas
 
Fotos de Negocios de Google: una visita virtual dentro de tu negocio
Fotos de Negocios de Google: una visita virtual dentro de tu negocioFotos de Negocios de Google: una visita virtual dentro de tu negocio
Fotos de Negocios de Google: una visita virtual dentro de tu negocio
 
En envejecimiento de facebook
En envejecimiento de facebookEn envejecimiento de facebook
En envejecimiento de facebook
 
Relojes industriales. qué es un reloj de torre
Relojes industriales. qué es un reloj de torreRelojes industriales. qué es un reloj de torre
Relojes industriales. qué es un reloj de torre
 
El carillón musical compatible con el reloj patrón sigma
El carillón musical compatible con el reloj patrón sigmaEl carillón musical compatible con el reloj patrón sigma
El carillón musical compatible con el reloj patrón sigma
 
Sistema de control de presencia mediante geoposicionamiento
Sistema de control de presencia mediante geoposicionamientoSistema de control de presencia mediante geoposicionamiento
Sistema de control de presencia mediante geoposicionamiento
 
Timbre de colegio. historias que no podemos olvidar
Timbre de colegio. historias que no podemos olvidarTimbre de colegio. historias que no podemos olvidar
Timbre de colegio. historias que no podemos olvidar
 
Relojería Industrial. ¿Qué hora es?
Relojería Industrial. ¿Qué hora es?Relojería Industrial. ¿Qué hora es?
Relojería Industrial. ¿Qué hora es?
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Kürzlich hochgeladen (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Control de accesos biométricos. los sistemas más seguros

  • 1. Control de accesos biométricos: Los sistemas más seguros Son muchas las tecnologías que pueden emplearse para verificar el acceso o identidad de una persona en un recinto, pero los sistemas que más interés despiertan en los usuarios suele ser los biométricos. Los sistemas de control de accesos biométricos permiten el reconocimiento de individuos a través de rasgos físicos o conductuales que nos diferencian a cada uno de los seres humanos. Lo más frecuente en las empresas u organizaciones grandes es el uso de sistemas de control de accesos por huella dactilar, aunque también se pueden encontrar en el mercado tecnologías que permiten el control mediante la forma de nuestra cara, el iris o incluso pueden detectar nuestra voz. Gracias a estos sistemas se puede controlar de forma muy efectiva los accesos a un recinto, reduciendo al máximo el número de entradas no autorizadas y siendo muy complicado falsificar el elemento que permite el acceso. Las grandes empresas u organizaciones confían más en el control por huella dactilar que en otros sistemas que pueden incluir un elemento más básico, como por ejemplo: un código o una tarjeta, porque les facilita la gestión del departamento de recursos humanos y descartan la idea de que las personas puedan extraviar y prestarse la tarjeta u olvidar el código en un momento dado. Con los sistemas por huella dactilar las compañías se aseguran de reducir los accesos “falsos positivos”.