Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Sobre Sistemas Biométricos Y Relojes Biométricos

veces visto 672 Veces vista   comentario 0 Comentarios

Cuando se necesita un método eficiente y confiable,  para ver de cerca el desempeño de personal a cargo, hay muchas opciones que vienen a la mente. De esta manera, se pueden mencionar las credenciales de acceso, que se han venido usando desde hace mucho tiempo. Sin embargo, es muy posible que algún manager no se sienta conforme con el desempeño de estas tarjetas. En ese caso debería averiguar por los relojes biométricos.

Actualmente, existen dos tipos de tecnologías, que se usan en la fabricación de relojes biométricos: identificación de dedo e identificación de mano. En el primero de los casos, el sistema reconoce a un empleado por las crestas y valles en la superficie de sus dedos, pero no se almacena la imagen de la huella dactilar. El hecho de que una huella no se almacene, en un sistema de estos, es algo que hace que los empleados se sientan tranquilos, puesto que su información biométrica nunca estará comprometida.

Estos aparatos son una herramienta futurista, para el control de horarios, por lo que se espera que los sistemas de asistencia anteriores, desaparezcan en un par de años. Para usar un reloj de esta naturaleza, no hay que agujerar una ficha o deslizar una tarjeta, basta con poner el dedo o la mano en un lector, el cual les reconoce y les asocia con el código de cada empleado.

En el caso de los relojes biométricos, con lectores de mano, éstos miden la forma y el tamaño de la mano. Tal vez no parezca ser algo muy prometedor, pero la geometría de la mano es un indicador biométrico totalmente confiable.

Dejar atrás los métodos antiguos e implementar un reloj biométrico tiene muchas ventajas. Entre las más llamativas están:

-Eliminación de las tarjetas de papel o cartón, supresión de las tarjetas de identificación, además de los costos asociados con la compra de suministros, para la producción o reemplazado de estas tarjetas.

-Reducción de la cantidad de tiempo requerido para verificar las tarjetas de asistencia, para ver que la información sea correcta.

-Reducción del tiempo empleado en calcular las horas que los empleados han trabajado.

-Eliminación de errores de cómputo, en los procesos de nómina.

-Se requiere menos personal para el procesamiento de datos contables.

-Se evita que los empleados marquen tarjeta por personas ausentes.

Los sistemas biométricos son el componente ideal de un control de acceso eficiente.

Clasificación: 1.6 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios