Léxico de la biometría

Para saber más sobre el mundo de la biometría y sus componentes

Alimentación de socorro: Como su nombre lo indica, se trata de una alimentación de emergencia. Ésta sustituye la alimentación eléctrica en caso de un corto de luz o de descomponerse. Es muy importante en las nuevas instalaciones que han remplazado las cerraduras mecánicas por cerraduras motorizadas eléctricas .

Autentificación 1:1: Se habla de una autentificación 1 por 1, cuando el individuo pasa a través del lector biométrico y éste capta la huella de su dedo, el iris o rostro. El sistema compara instantáneamente el dato biométrico provisto de otro dato que se registró anteriormente en un tercer soporte (ejemplo: tarjeta de proximidad). Es lo contrario a identificación 1: n.

Autorizaciones únicas CNIL: La biometría es reglamentada en Francia por la Comisión Nacional de Informática y de Libertades. Como tal, este organismo público entrega autorizaciones únicas que corresponden a deliberaciones. Éstas permiten a los usuarios, en un entorno altamente regulado, desplegar sus dispositivos biométricos de acuerdo con estas leyes en vigor y sin atentar contra las libertades individuales.

Base de datos: «data base» en inglés. Se trata de una entidad informática que almacena datos de forma jerárquica y estructurada. Los softwares y diversos programas acuden a estas bases de datos con el fin de encontrar la información necesaria para cumplir su función. Existen varios tipos de bases de datos. Entre las más conocidas encontraremos Oracle y Access.

Biometría: La biometría es una tecnología que permite el reconocimiento instantáneo de un individuo a través de la medida de sus características morfológicas únicas. Ésta identifica irrefutablemente a una persona y refuerza los dispositivos de seguridad usados en todo el mundo. Actualmente existe en diferentes formas: iris, facial, venas, además de la más extendida, la huella digital.

C

Câble RJ45

Cable RJ45

Cable RS232: Cable de conexión entre un ordenador y un lector biométrico. El cable se conecta en el puerto COM del ordenador.

Cable RS485: Cable de conexión que permite la comunicación entre un ordenador y varios lectores biométricos, el cable se conecta en el puerto COM del ordenador usando un convertidor RS232/485.

Cable RJ45: Llamado también cable ethernet, este cable enlaza el ordenador con la red informática. Más información sobre el cable RJ45.

Cerradura motorizada: Asegura la apertura y bloqueo sistemático de una puerta. Ésta ejecuta la orden dada por la central eléctrica de administración (bloqueo, desbloqueo, bloqueo) Puede emparejarse con cualquier tipo de lector biométrico y control de acceso. Más información.

Cierre eléctrico: Elemento electromagnético que permite el control del bloqueo de una cerradura por medio de un impulso.

Gâche électrique

 Cierre eléctrico

Cliente / servidor: Es un protocolo de comunicación entre, al menos, dos aplicaciones informáticas: una, el servidor y la otra, el cliente. Las dos aplicaciones dialogan de la siguiente manera: el cliente envía una petición al servidor (pedir un servicio) y el servidor responde a esta petición (ejecutar el servicio).

C.N.I.L.: La Comisión Nacional de Informática y de Libertades es un organismo francés que tiene como objetivo garantizar las libertades individuales en lo que a informática se refiere. Define particularmente un ámbito legal referente a la práctica de la biometría para evitar que su uso en instituciones y otros lugares profesionales perjudique la privacidad de los usuarios.

Codificador: Se trata de un lector USB que permite escribir en una tarjeta para asociarle un número.

Contacto seco: Un contacto seco es un impulso eléctrico sin potencial. Permite abrir y cerrar un circuito sin tensión.

Control de acceso físico: Dispositivo que permite identificar a un individuo para autorizar o denegar su entrada a un lugar con seguridad, tal como oficinas, sitios de producción, industrias, salas de servidores informáticos.

Los lectores biométricos o de tarjetas de acceso se usan en el control de acceso físico y pueden utilizarse con fines de manejo de tiempo (control horario) en la empresa, manejo de clientes, de gimnasios o mero control de acceso en todo tipo de lugar.

Control de acceso lógico: dispositivos que permiten identificar a un individuo con el fin de autorizar su acceso a un ordenador y a los archivos y softwares que contiene.

Este tipo de control de acceso se materializa en lectores biométricos de reconocimiento de huella digital que se conectan en el puerto USB del ordenador.

Control horario de tarjeta: Se trata de un sistema que registra la hora de entrada y salida del personal de una empresa y así, definir el tiempo de trabajo efectivo de éste. Llamado también “máquina de control horario”, permite, además, a muchos empleadores, controlar el trabajo de sus empleados y a éstos justificar su tiempo de trabajo.

Pointeuse MorphoAccess SIGMA

 Máquina de control horario MorphoAccess SIGMA

E

Estación de registro: Pequeño dispositivo de oficina conectado a un ordenador central que permite la toma de huella y el registro de los usuarios. La estación de registro simplifica el proceso de registro de usuarios centralizándolo. Los datos se envían entonces hacia las terminales de control de acceso.

F

FAR: “False acceptance rate” en español, tasa de aceptación falsa, define la probabilidad de que un usuario sea aceptado, aunque no esté registrado en el sistema.

FRR: “False rejection rate”, en español, tasa de rechazo falso, define la probabilidad de que un usuario sea rechazado aun si está registrado en el sistema.

H

Huella digital: Se trata de una marca o dibujo formado después de la colocación del dedo seguida del entintado en un soporte. El “rastro” dejado representa una característica propia del individuo que le es única.

Identificación 1:N : Se habla de identificación 1 por N, cuando el individuo pasa por el lector biométrico y éste capta la huella del dedo, iris o rostro. El sistema compara instantáneamente el dato biométrico proviso con todos los datos que fueron registrados anteriormente en el lector. El sistema recorre esos datos y los compara uno por uno con el dato provisto, y así, identificar al usuario. Es lo contrario a la autentificación 1:1.

M

Máquina de control horario: Se trata de un sistema que registra la hora de entrada y salida del personal de una empresa y así, definir el tiempo de trabajo efectivo de éste. Llamado también “control horario de tarjeta”, permite además a muchos empleadores, controlar el trabajo de sus empleados y a éstos justificar su tiempo de trabajo

Máquina de control horario GPRS: General Packet Radio Service” máquina de control horario móvil que permite al personal móvil y enviados de las empresas registrar a distancia su acceso. La máquina de control horario está equipada con un chip GPRS capaz de enviar, así como un teléfono celular, información en tiempo real. De esta forma, los empleados móviles pueden registrar su entrada y salida. Esa información es enviada automáticamente a la oficina.

Matriculador: de huella y/o tarjetas, se trata de un lector USB que captura una huella o la registra en una tarjeta. El registro permite especialmente recuperar los datos masivamente y enviarlos hacia un lector biométrico y/o tarjeta.

Mifare : Se trata de una tecnología de tarjetas de chip sin contacto

MorphoAccess : Gama de lectores biométricos del fabricante Idemia (ej.Safran Morpho). MorphoAccess J series, MorphoAccess VP series, MorphoAccess Sigma.

MorphoSmart: Gama de sensores biométricos del fabricante Idemia (ej.Safran Morpho). MorphoSmart 1300 series, MorphoSmart 300 Series.

MorphoSmart 1300

MorphoSmart 1300

Plantilla: Se trata de un modelo o de una imagen generada durante la fase de registro.

POE: Power Over Ethernet: Es un estándar que alimenta un aparato a través de un cable de red. De esta forma, se utiliza sólo el cable de red para transmitir los datos y la alimentación eléctrica al mismo tiempo. Es particularmente útil en los lugares donde no hay toma eléctrica. Además, esto permite despejar las instalaciones eléctricas con el mínimo cableado.

R.F.I.D: “Radio frequency identification” es una tecnología de identificación por radiofrecuencia. En nuestro ámbito, la tecnología RFID se integra a tarjetas de acceso usadas con los lectores, además de la biometría. Más información.

S

Sensor biométrico: Pequeña casilla que permite la captura de un dato biométrico. Por ejemplo, los lectores USB MorphoSmart 1300 (MSO1300) o los lectores Eikon son sensores de huella digital. Funcionan especialmente como una estación de registro de huellas en el ordenador o pueden utilizarse para todo tipo de aplicaciones (control de acceso lógico a una sesión en el ordenador, un sitio de internet, un programa o un archivo digital).

Sensor capacitivo: Es un lector por el que “se pasa” el dedo. Es lo contrario del sensor óptico. Los lectores Eikon, Eikon II, y Eikon Solo son ejemplos de sensor capacitivo.

Sensor óptico: Es un lector donde se pone el dedo para el reconocimiento. Es lo contrario a un sensor capacitivo. Los lectores USB MSO1300 de Idemia (ej.Safran Morpho) son ejemplos de sensores ópticos.

Lecteur Eikon II

Lector Eikon II

Software full web: Se trata de un software accesible desde cualquier navegador de internet. Todo es en línea, no hay nada que instalar en el ordenador del usuario. El usuario puede así, acceder a su software y base de datos desde cualquier parte del mundo. Esto siguiendo la lógica Cloud Computing y de movilidad. El BTManager Web es un software de control horario full web.

V

Ventosa: La ventosa electromagnética asegura la fijación de una puerta. Se trata de un sistema compuesto por dos partes, un electroimán atornillado en la parte superior, en la parte fija de una puerta. Y la otra, una contraplaca, fijada en frente, sobre la parte movible de la puerta. Ambos elementos se atraen cuando la puerta está en subtensión para mantenerla cerrada.

Ventouse électromagnétique

Ventosa electromagnética

W

Wiegand:  Wiegand es un protocolo de comunicación entre un lector y un sistema de acceso electrónico. Existen varios tipos de protocolo Wiegand : el Wiegand 8, el Wiegand 16 y el más conocido, el Wiegand 26. Este protocolo se utiliza especialmente con los lectores de tarjetas de acceso.