Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sistemas Biométricos En Un Control De Acceso

veces visto 1329 Veces vista   comentario 0 Comentarios

La demanda por sistemas y dispositivos de seguridad aumenta cada día. No interesa si la economía está en recesión porque la seguridad siempre será una prioridad. De hecho, muchas empresas y personas prefieren sacrificar otras cosas pero no la seguridad. La protección no puede se descuidada, considerando los peligros a las que personas, propiedades, mercancías e instalaciones están expuestas.

Después de varios atentados terroristas, la seguridad, en varias naciones del mundo, ha sido aumentada y es por ello que, los sistemas tradicionales de vigilancia han sido desplazados por otros más modernos o fortalecidos con la ayuda de elementos adicionales. Estos sistemas más modernos son, por lo general, dispositivos biométricos.

Los sistemas biométricos pueden ser la mejor opción, en la creación de un control de acceso. De este modo, muchas empresas dedicadas a la seguridad, sugieren la implementación de un sistema de control de acceso, basado en el reconocimiento facial. Un sistema de este tipo es comúnmente usado para controlar el acceso a recursos o instalaciones y cuenta con un diseño tecnológico, que captura detalles de los rostros de las personas. Estos detalles son luego guardados en una base de datos, en una computadora. Cada vez que un individuo regrese, el software lleva a cabo un proceso de comparación entre los patrones nuevos y los almacenados, el resultado de esta comparación determinará si se permite o no que ese individuo ingrese a un lugar en particular.

Mediante un proceso muy simple, los lectores de rasgos faciales establecen un sistema de seguridad eficiente, para la protección de instalaciones. Esto hace que sea posible usar estos mecanismos en un control de acceso, en el que las puertas se automatizan para que sólo se abran ante personas, que han sido registradas en la base de datos.

La biometría del rostro ofrece muchas ventajas en comparación con otros sistemas biométricos. Por ejemplo, los sistemas de escaneo de huellas digitales pueden verse afectados por cosas como polvo, humedad o dedos en mal estado. De hecho, existen personas que no cuentan con huellas digitales, debido a accidentes o enfermedades. En un sistema de reconocimiento facial, moderno, no es necesario hacer contacto con ningún lector, porque se usan cámaras que fotografían la cara de los usuarios, para comparar dicha foto con la información almacenada en la memoria del sistema.

Los sistemas biométricos, de reconocimiento facial, no sólo son ideales en un control de acceso a instalaciones, sino también para controlar el acceso a información privada o a redes de informática. De esta manera, dichos sistemas son una de las mejores opciones del mercado.

Un reloj biométrico permite llevar un registro confiable de la asistencia de personal. De hecho, los sistemas biométricos han sustituido a las tarjetas que se marcaban o a las planillas de asistencia.

Clasificación: 3.3 (8 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2045 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios