Como funcionam os sistemas de biometria: um estudo geral

Este artigo aborta os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.

[ Hits: 117.520 ]

Por: jonilson em 23/04/2006


Conclusão



A prática de digitar nome e senha do usuário pode ser coisa do passado em pouco tempo. O termo biometria está cada dia mais próximo do cotidiano dos usuários de informática. Só resta agora saber como começar a utilizar ou montar sistemas de identificação com a tecnologia.

Por mais que se pense em biometria para substituir crachás ou carteirinhas de entrada, o comprador do produto não pensa apenas nessa idéia. Muitos internautas querem utilizar a tecnologia no lugar das tradicionais senhas do PC.

A evolução dos sistemas biométricos é constante. Os princípios citados são os mais comuns para aplicações na infra-estrutura de redes de computadores, mas ainda há outros que estão em desenvolvimento ou em fase de pesquisas de viabilidade para uso em aplicações mais complexas do que a simples autenticação e acesso de usuários.

Vale lembrar que toda a idéia da biometria é conhecida pelo homem desde os primórdios. Afinal de contas, distinguir um indivíduo do outro através das suas características físicas é um conceito que existe há muito tempo. A única diferença é que a interação agora se dá com o computador e não com outro ser humano. Pois bem, a biometria vem justamente a aproveitar essas características únicas das pessoas.

Mesmo com essa possível simplicidade do "conceito" biometria, os custos de um sistema biométrico eram impagáveis até bem pouco tempo atrás. Agora, a situação começa a mudar. Exatamente por isso, o usuário precisa saber o que é mais adequado para as suas necessidades.

Referências Bibliográficas



Página anterior    

Páginas do artigo
   1. Resumo
   2. Introdução
   3. Definindo biometria
   4. Como funciona
   5. Tecnologias de Identificadores Biométricos
   6. Aplicações da Biometria
   7. Selecionando uma Tecnologia Biométrica
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Festa com SQL injection

SECtool - Análise Local para Linux

Antivírus ClamAV com proteção em tempo real

Procedimento para descoberta de chave WEP

Cacti - Monitorar é preciso

  
Comentários
[1] Comentário enviado por nandopiress em 24/04/2006 - 07:47h

Parabens, o artigo é muito bom.

[2] Comentário enviado por removido em 24/04/2006 - 08:11h

Muito bom artigo, nada a comentar mesmo. vlw pela iniciativa.

[]'s

[3] Comentário enviado por geanc em 24/04/2006 - 16:49h

O artigo esta otimo, mas por favor nao confunda ABORTAR com ABORDAR.

[4] Comentário enviado por removido em 08/09/2006 - 16:14h

Parabéns! Ficou muuuito bom!

[5] Comentário enviado por rdantas em 12/11/2006 - 15:37h

Legal, mas vc esqueceu de colocar este link nas referencias bibliograficas, já q seu artigo tem partes copiadas quase que na integra: http://www.serpro.gov.br/publicacao/tematec/2002/ttec61

[6] Comentário enviado por bicholoco em 19/09/2010 - 01:07h

Meu amigo , uma o´tima documentação sobre biometria , mas nós que somos loucos por sistemas sabemos que essa base tem que ser armazenado em algum lugar de alguma forma , baseado em sql ou padrao unix , a partir do momento que se tem informaçao digital é vulneravel , cara hoje com um relogico que voce compra na santa efingenia tem 2 g de memoria de armazenamento , eu com seu banco de dados em access que é a maioria , com um backup de 3 meses atras eu coloco um ladrao dentro de um carro forte sem problemas , restaurando um backup ......entao biometria foge do que é brasil cara .....nao tem como ...



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts