Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

La Huellas Digitales Y Los Relojes Biométricos

veces visto 604 Veces vista   comentario 0 Comentarios

Todo manager siempre tiene problemas a la hora de liquidar las horas, que sus empleados han trabajado. El proceso de sumar todas esas horas, ya es lo suficientemente dispendioso de por sí, pero algunos empleados sacan provecho de él, para reportar que han trabajado más horas, de las que realmente han laborado.

Todo negocio, que se proponga tener buenos réditos, debe lograr que sus empleados trabajen cada hora por la que están siendo pagados. Lastimosamente esto no sucede, en parte, porque los sistemas que se han usado con frecuencia, permiten toda clase de irregulares. No es de sorprenderse que se hayan diseñado sistemas más robustos y estrictos para el control de asistencia laboral.

En el pasado, monitorear la asistencia laboral implicaba un largo y molesto papeleo. Además, había que sacar cuentas una y otra vez y transcribir varios datos, que se habían tomado inicialmente a mano. Todo esto puede dejar de suceder si se acude a los relojes biométricos de huellas digitales.

Existen varias marcas disponibles en el mercado, pero por lo general ofrecen las mismas funciones. Sin embargo, algunos diseños pueden ser un poco más sofisticados que otros. En todo caso, un reloj biométrico, de huellas digitales, puede ser programado para identificar diferentes tipos de horarios, de acuerdo a cada empleado.

Un reloj biométrico generalmente se compone de tres componentes principales: un escáner; en el que se coloca el dedo para que la huella sea analizada, un software que transforma la información escaneada a un formato digital y una base de datos, donde se guardan las huellas digitales autorizadas, en un formato digital.

Estos relojes pueden ser instalados en cualquier lado de una puerta, para facilitar un control minucioso de la entrada y salida de trabajadores. De esta forma, el dispositivo puede conectarse a la manija de una puerta, permitiendo un cerrado y una apertura de forma automática.

Una vez que se ha instalado un reloj biométrico, cada empleado debe registrar su huella digital, para lo cual deberán colocar su dedo índice o pulgar, según sea el caso, sobre un lector. Cuando el sistema ha registrado la huella de forma positiva, éste emite una señal para que el trabajador pueda retirar su dedo del lector. Con esto queda establecida la base de datos y los empleados sólo tendrán que colocar su dedo en el lector, cuando lleguen a su trabajo y cuando salgan de él.

Las cerraduras biométricas son sistemas inteligentes de seguridad que sólo pueden ser desactivados por personas previamente autorizadas. Así, las cerraduras biométricas son ideales en un sinfín de lugares.

Clasificación: 2.6 (5 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2045 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios