Want to create interactive content? It’s easy in Genially!

Get started free

Biometria - DSK

Prisa Branded

Created on November 3, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Correct Concepts

Microcourse: Artificial Intelligence in Education

Puzzle Game

Scratch and Win

Microlearning: How to Study Better

Branching Scenarios Challenge Mobile

Branching Scenario Mission: Innovating for the Future

Transcript

RECONOCIDO:¡Bienvenido, Juan!

LA BIOMETRÍA DE UN VISTAZO

Descubre qué es, cómo funciona y qué riesgos plantea esta forma de identificación que cada vez está más presente en nuestras vidas

Todo lo que necesitas saber __

¿Qué es?

Es un método para reconocer de forma inequívoca a una persona a partir de sus rasgos conductuales o físicos.

Estas son tus huellas biométricas __

Los patrones biométricos capaces de identificar a una persona pueden dividirse en tres categorías en función de su origen y lo que representan. Aunque su número no deja de aumentar, estos son algunos de los más comunes:

1 __ Biometría biomolecular

  • ADN

2 __ Biometría morfológica

  • Cara
  • Iris
  • Huella dactilar
  • Mano
  • Dientes

3 __ Biometría conductual

  • Voz
  • Dinámica del tecleo
  • Forma de caminar
  • Grafología

Así funciona __

Aunque las técnicas para registrar, analizar y verificar los patrones biométricos varían en función del rasgo que se utilice, todas funcionan más o menos así:

Paso 1: Registro

Paso 2: Almacenamiento

Paso 3: Análisis

Paso 4: Verificación

Cosas que deberías saber

La biometría está cada vez más extendida y funciona de forma cada vez más fiable. No obstante, no está exenta de fallos ni de preocupaciones éticas.

1 __ Podrían acabar en malas manos

Las organizaciones, incluyendo aquellas que manejan datos biométricos, pueden estar expuestas a riesgos de seguridad informática, por lo que es importante tomar medidas preventivas para proteger la información y evitar que caiga en manos indebidas.

2 __ No son infalibles

Aunque la biometría es una tecnología avanzada, no está exenta de posibles errores, por lo que es importante considerar diversas soluciones para garantizar la precisión y seguridad de los sistemas.

Fallos técnicos

Fallos coyunturales

Engaños deliberados

3 __ Aspectos legales y regulatorios

La implementación de la biometría debe cumplir con las leyes y regulaciones locales e internacionales, incluyendo aquellas relacionadas con la protección de datos personales, la privacidad y los derechos humanos.

Paso 2: Almacenamiento

Cada sistema biométrico debe crear su propia base de datos biométricos de los usuarios. Esta base de datos es el pilar que el sistema utilizará para discernir si cada persona es quien dice ser en cada momento. Es una información de altísimo valor y se protege con la máxima seguridad.

Fallos coyunturales

Los cambios naturales o incidentales en las características biométricas, como el envejecimiento o accidentes, pueden afectar la precisión de los sistemas de reconocimiento a lo largo del tiempo.

Paso 1: Registro

El primer paso consiste en obtener la firma de la característica biométrica de la persona en cuestión. Es decir, primero hay que identificar las características únicas del rasgo con el que funciona el sistema, ya sea la huella dactilar, el rostro, la voz, el iris…

Paso 3: Análisis

Cuando un usuario quiere acceder al sistema o este quiere reconocer a alguien, debe obtener su huella biométrica para analizarla y contrastarla con las que tiene almacenadas.

Fallos técnicos

En sus inicios, los algoritmos de reconocimiento facial presentaban desigualdades y errores en la identificación de las personas debido a la limitada diversidad demográfica en los datos de entrenamiento.

Engaños deliberados

El avance en tecnologías como los deepfakes, que imitan rostros y voces, puede representar un desafío en la prevención de suplantación de identidad biométrica.

Paso 4: Verificación

Si el usuario está registrado en el sistema, este encontrará la concordancia entre el patrón biométrico que ha recibido del usuario y el que tiene almacenado en su base de datos. Acceso concedido, identidad verificada.