Los sistemas de hardware y software también pueden tener un control de acceso incorporado, lo que significa que requieren una validación de seguridad específica para permitir a los usuarios el acceso o uso del hardware o software. El control de acceso generalmente se basa en medidas de seguridad particulares para determinar quién debe tener acceso.
Ejemplos de sistemas de control de acceso.
- Uso de una contraseña : una palabra o conjunto de letras, números y símbolos.
- Tarjeta de acceso : el tamaño de una tarjeta de crédito, con una banda magnética o un chip de computadora, se desliza o se coloca al lado de un lector de tarjetas.
- Fob de seguridad : un dispositivo con un chip de seguridad de RF en el interior, ubicado junto al lector de fob de seguridad.
- Lector de huellas digitales : escanea la huella digital de una persona, que es diferente para cada persona.
- Palm Reader : escanea la palma de la mano de una persona, que es única para cada persona.
- Reconocimiento de voz : por lo general, se requiere que una persona diga su nombre, una oración específica o una serie de palabras, para reconocer el patrón de voz único de la persona.
- Escáner de retina : un escáner del ojo, específicamente la retina, que es único para cada persona.
- Escáner de ADN : mucho más sofisticado y futurista, que requiere una muestra de saliva o sangre para verificar y verificar el ADN de la persona.
Lector de huella digital, Contraseña, Seguridad, Términos de seguridad, Reconocimiento de voz