Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
domingo 19 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Controles De Asistencia Y Relojes Biométricos

veces visto 818 Veces vista   comentario 0 Comentarios

Los controles de asistencia, son mecanismos usados para llevar un registro, de las horas que un empleado de una compañía ha trabajado. Existen sistemas mecánicos que funcionan al insertarles una ficha, tarjeta o planilla de asistencia; dentro de la ranura de un reloj. Cuando la tarjeta de asistencia hace contacto con el fondo de la ranura, la máquina imprime el día y la hora en que se llevo a cabo dicho proceso. Con este sistema se puede calcular el registro oficial de horas laboradas de cada empleado.

También existen sistemas un poco más primitivos, pero que siguen siendo usados en la actualidad. Ejemplo de ello son las planillas de asistencia, que se dejan en la recepción de una empresa. Al llegar, cada empleado escribe su firma y su hora de ingreso.

Pasando a controles de asistencia más sofisticados, existen sistemas que hacen uso de tarjetas electrónicas. La ventaja con estas tarjetas es que también funcionan como sistema de control de acceso. De esta manera, a un empleado se le asigna una tarjeta, que pasará por un lector cuando llegue a su trabajo, entonces el sistema le permitirá ingresar a su lugar de trabajo, a la vez que registra su hora de llegada.

A la hora de usar un control de asistencia, basado en tarjetas, se puede contar con varias posibilidades. Consecuentemente, se puede implementar el uso de  tarjetas de códigos de barras, de tarjetas de bandas magnéticas o de tarjetas de proximidad. Cada una de estas versiones tiene sus ventajas y desventajas. Sin embargo, las tarjetas de proximidad son las que más llaman la atención.

Con los sistemas mencionados con anterioridad se puede llevar un control de asistencia, pero dichos sistemas dependían de la ética de los empleados, la cual no siempre estuvo presente. Como consecuencia, hubo que replantear cada uno de estos sistemas. Como resultado se crearon relojes biométricos; para el control de asistencia.

Estos sistemas de biometría toman registro de la llegada y salida de empleados, al analizar atributos personales de ellos, en vez de tarjetas, planillas u otros accesorios externos. Ejemplo de estos sistemas son los relojes con lectores de mano, los de huellas dactilares y los de retina. El propósito de estos mecanismos es acabar con las trampas, que algunos empleados comenten con regularidad, a la vez que se implanta un sistema de control de acceso más estricto, porque sólo las personas matriculadas en la base de datos del sistema, podrán hacer el ingreso a un lugar, custodiado por estos relojes biométricos.

En: http://www.sistemasbiometricos.co/ hallará más información, sobre los controles de asistencia por relojes biométricos, y otros sistemas biometricos.

Clasificación: 2.6 (9 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2045 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios