Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Control De Acceso Y Sistemas Biométricos

veces visto 677 Veces vista   comentario 0 Comentarios

Gracias a los avances de la tecnología, ha sido posible automatizar oficinas y en general varios lugares de trabajo. De este modo, se han creado aparatos y estrategias para mejorar las condiciones de trabajo, a la vez que productividad y seguridad, también son mejoradas. Con la llegada de la informática, los procesos de producción, almacenamiento y envío de información, se han visto beneficiados. Consecuentemente, muchas oficinas han optimizado sus procesos y han podido eliminar estrategias antiguas para el envío, recepción y archivo de información.

Asimismo, la automatización ha hecho las cosas más cómodas, tanto para directores, como para el personal en particular. Atrás ha quedado la época en que se usaban tarjetas checadoras para registrar el ingreso de empleados, del mismo modo, los puntos de entrada en los que un vigilante pedía una identificación personal, para otorgar el ingreso, son cosa del pasado.  Con el paso del tiempo, muchas organizaciones adoptaron un control de acceso, basado en tarjetas, con el fin de agilizar el proceso de ingreso de personal. De esta manera, a cada empleado – o visitante- se le daba una tarjeta para que pudiera ingresar a un edificio de manera elegante y rápida. Las tarjetas en su comienzo contaban con el nombre del usuario y se deslizaban sobre un lector, para poder hacerlas funcionar.

Como parte del proceso de automatización, muchas empresas fueron más allá y adoptaron el uso de tarjetas de proximidad o de códigos de barras. Con el pasar de los años, dichas tecnologías fueron superadas por la implementación de los sistemas biométricos.  Con estos sistemas, los controles de acceso se hicieron más confiables, puesto que la llave de ingreso a un sitio era alguna característica física de las personas, la cual no podía ser usada por otros o pérdida por su dueño. El problema con las tarjetas, era el mismo que con las llaves metálicas. Cualquiera podía robar o clonar una y acceder a información o a lugares, de manera fraudulenta. Es decir, llave o tarjeta, el problema era el mismo, sólo que las tarjetas resultaban ser más elegantes, pero igual de problemáticas que las llaves metálica de bordes dentados.

Con el uso de los sistemas biométricos, como control de acceso, se evita que personas indeseables,  siquiera intenten ingresar a un sitio protegido con esta tecnología. Además, con su implantación se logra una automatización total del ingreso a lugares específicos, por lo que se evita el uso o contratación de personal de vigilancia, el cual podía ser victima de robos, amenazas, sobornos y de muchas otras conductas delictivas.

Clasificación: 2.4 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios