Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 20 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Ejemplos De Mecanismos De Control De Acceso

veces visto 1080 Veces vista   comentario 0 Comentarios

Los sistemas, para control de asistencia y de horarios, han estado presentes por más de un siglo y han desempeñado un papel importante, en el seguimiento de los empleados de cualquier negocio. Con la rápida proliferación de los dispositivos de la era digital, de la década de los noventa, estos mecanismos fueron mejorados en varios aspectos.   De esta manera, se dejaron atrás  los relojes de tarjetas, que se perforaban y se pasó al uso de contraseñas y de tarjetas inteligentes. También se acabó con el uso de planillas de asistencia.

Desafortunadamente, aún con los nuevos diseños no era posible resolver dos grandes problemas, que seguían martirizando a muchas organizaciones. Por un lado estaba la inadecuada seguridad, en el sitio de trabajo y por el otro, la falta de honestidad con que algunos empleados hacían uso de los controles de asistencia.

Los desarrollos de la tecnología biométrica, para la industria del manejo y control de asistencia, pusieron atención a estos factores. Además, también se enfocaron en el diseño de soluciones que pudieran  funcionar de manera independiente, sin la necesidad de constante supervisión.

Los primeros diseños de relojes biométricos tenían forma innovadoras,  pero tuvieron varios problemas, por lo que no valía la pena implementarlos y las compañías siguieron usando métodos clásicos. Como respuesta a esto se crearon diseños, con terminales para el análisis de la mano completa, lo que produjo los resultados que muchos deseaban.

Además de su precisión, estos sistemas son fáciles de operar y sus memorias pueden archivar una gran cantidad de información. Asimismo, un sistema de éstos no requiere de constante vigilancia y hace que los procesos, de liquidación de salarios devengados, sean mucho más simples.

Para usar estos aparatos, los trabajadores sólo tienen que digitar una simple contraseña, colocar su mano en una placa lectora y el sistema verifica y registra la información tomada, de manera automática. Como se puede percibir, las contraseñas siguen siendo usadas, sólo que en compañía de un método de identificación infalible. La mano de cada persona es diferente y es por ello que sirve como método de identificación.

Con este sistema se elimina la posibilidad de que los empleados cometan fraudes y hace que éstos aumenten sus niveles de productividad. Consecuentemente, muchas empresas han comenzado a usar relojes biométricos, para obtener mejores dividendos y para, de paso, aumentar los niveles de seguridad. Con estos dispositivos también es posible constituir mejores sistemas, para el control de acceso.

Los sistemas biométricos y las cerraduras biométricas son dispositivos vitales en la seguridad de instalaciones.

Clasificación: 2.5 (13 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2046 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios