ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Biometria De Oido


Enviado por   •  17 de Octubre de 2013  •  343 Palabras (2 Páginas)  •  382 Visitas

Página 1 de 2

Biometría de oído:

Hoy vamos a hablar de la autenticación, uno de los temas más importantes de la seguridad informática y que puede llegar a resultar complicado de garantizar en algunas ocasiones.

Hay diferentes tipos de autenticación. Generalmente para autenticar a un usuario, se suele utilizar algo que el usuario conoce (como puede ser una contraseña), algo que el usuario tiene (un token o un certificado) y algo que el usuario es o autenticación biométrica (lectura de huella digital, la retina o el iris del ojo, la geometría de la mano). De estos tres factores, si se utiliza una combinación de dos de ellos se dice que se está utilizando un sistema de autenticación fuerte.

Nos ha llamado la atención que dentro del grupo de autenticación biométrica, se está estudiando utilizar el oído como mecanismo de identificación unívoca de un usuario.

Los sonidos cuando se perciben a través del oído interno, en el caracol o cóclea existen unas células que vibran transmitiéndolo al nervio auditivo mediante señales eléctricas, y éste luego lo comunicará al cerebro.

Sin embargo, las mencionadas células son capaces de emitir una determinada emisión otoacústica (EOA) ante la detección de un determinado chasquido.

Se han realizado estudios que concluyen que para cada individuo, el sonido emitido por dichas células es sensiblemente diferente (en frecuencia e intensidad). Evidentemente para poder detectar este sonido es necesario tener un micrófono ultrasensible.

La investigación para ver si este mecanismo de autenticación es fiable ha de continuar puesto que se han detectado situaciones en las que puede dar lugar a falsos positivos y/o negativos, como pueden ser el consumo de alcohol, drogas, infecciones o la cantidad de cera en el oído acumulada por parte del individuo.

En caso de que se logren aislar esas condiciones y que se pueda llegar a determinar que el mecanismo de autenticación es fiable, se abre un nuevo mundo para múltiples aplicaciones: desde hacer que un móvil deje de funcionar si no es utilizado por su dueño auténtico (bye bye a los móviles robados) hasta la autenticación de individuos que intenten cometer fraude mediante ingeniería social por teléfono.

...

Descargar como (para miembros actualizados)  txt (2.2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com