Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
domingo 19 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Las Huellas Digitales En Un Control De Acceso

veces visto 730 Veces vista   comentario 0 Comentarios

Supongamos que no necesitamos de llaves para entrar a nuestra casa u oficina y que nuestros dedos son la clave de entrada. Los controles modernos de acceso, nos posibilitan ingresar a todo tipo de lugares, sin tener que memorizar claves o contraseñas. Con estos nuevos sistemas sólo hay que colocar nuestro dedo pulgar o índice en una placa lectora, por unos segundos, y las puertas se abrirán ante nosotros.

Imaginemos que estamos a cargo de varios apartamentos, con un sistema de acceso por huellas digitales, no tendríamos que preocuparnos por la entrega o devolución de llaves. Cuando un arrendatario se muda sólo hay que actualizar una base de datos electrónica y todo queda listo.  Al manejar  un sistema de este tipo, se tiene control sobre los puntos de acceso y se le puede otorgar beneficios de ingreso a ciertas personas, o restringírselo a otras. Además, si se presenta algún problema en alguna entrada, se cuenta con métodos alternativos de respaldo.

Un reconocimiento de huellas digitales es considerado como uno de los mecanismos más seguros, para un control de acceso –una llave se puede extraviar, pero no una huella digital-. Por otro lado, estos sistemas sólo reconocen huellas digitales vivas, así que las huellas que han sido copiadas son rechazadas de forma automática.  Además, cada vez que una persona abre una puerta, la fecha y la hora quedan registradas en la memoria del sistema, por lo que se puede monitorear a cada persona que haga uso de estos mecanismos. Esta función hace que este sistema sea ideal para oficinas, fábricas u organizaciones; que necesiten llevar un control de asistencia. Los sistemas automatizados de asistencia son métodos efectivos, para controlar el rendimiento de los trabajadores de cualquier negocio.

Los sistemas para control de acceso, que analizan huellas digitales, pueden ser conectados a varios dispositivos, para hacer uso de muchas más aplicaciones. De este modo, se puede acoplar un control de acceso a sistemas de cómputo, con el fin de establecer sistema de seguridad de mayor complejidad, con monitoreo de cámaras.

En su mayoría los aparatos modernos también pueden detectar cambios en los patrones de los dedos, lo que reduce las tasas de falsa aceptación y de falso rechazo. Es por esta razón que los sistemas biométricos son cada vez más potentes y ofrecen mejores resultados que otros sistema tradicionales.

Para controlar el acceso a lugares, la biometría tiene la mejor opción. Es así que existen sistemas biométricos que sólo dan ingreso a los que son.

Clasificación: 2.3 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2046 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios