Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

El Funcionamiento De Los Relojes Biométricos

veces visto 532 Veces vista   comentario 0 Comentarios

Hace algunos años, los sistemas y relojes biométricos podían sonar como algo posible sólo en películas de ciencia ficción. Las necesidades de un mundo en constate globalización, han hecho que estos adelantos sean toda una realidad. Ya sea con propósitos de seguridad o para evitar que un amigo marque tarjeta por otro, muchas empresas han optado por la implementación de estos aparatos.

A la hora de adquirir un reloj biométrico, existen dos modelos a tener en cuenta: los de lectores de huellas digitales y los de lectores de mano. Estos dispositivos fueron los que predominaron, como únicas opciones, durante mucho tiempo, pero ya se están comenzados a implementar otros sistemas como el de reconocimiento facial y el de iris. Sin embargo, el precio y la compleja instalación de estos últimos, han hecho que se prefieran los diseños para huellas y manos. De esta manera, es muy normal que se apliquen lectores de huellas digitales o de mano a computadores portátiles, cerraduras y por supuesto; en relojes biométricos.

Antes de  implementar el uso de relojes biométricos, hay que considerar el ambiente en el que se está. Por ejemplo, si las personas que van a pasar por el sistema trabajan en un ambiente algo intenso como una cocina, un taller de mecánica o una construcción; es mejor acudir a los lectores de mano, que a los de huellas digitales. En un ambiente de oficina, lo mejor sería usar un sistema de reconocimiento de huellas.

La biometría de huellas digitales mide los puntos de minucia, de las puntas de los dedos. Estos puntos son únicos en cada ser humano, por lo que no es posible que dos personas tengan patrones similares. Es por esto que desde hace muchos años, las huellas digitales han sido los indicadores biométricos, que más se usan.

La biometría de los lectores de mano se basa en el análisis de la geometría de la mano. Esta geometría incluye la longitud, el ancho, el grueso y el área de superficie que cubre la mano. Una ventaja de este análisis es que no importa si una persona gana o pierde peso, el sistema no tendrá ningún problema con ello.

Una ventaja, de los relojes biométricos, es que ellos se pagan por sí mismos en menos de un año. Además, la instalación de estos dispositivos es muy sencilla y rápida. Así que invertir en estos dispositivos es una gran idea, en especial cuando se está al frente de un negocio y se quiere sacar lo mejor de él.

Un control de acceso no puede ser débil y si se busca contar con uno que valga la pena, las cerraduras biométricas son lo mejor. Con dichas cerraduras no hay lugar a errores o a fraudes.

Clasificación: 2.5 (8 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios