Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Control De Asistencia, Sistemas Biométricos Y Relojes Biométricos

veces visto 777 Veces vista   comentario 0 Comentarios

Cuando se busca implementar un sistema, para el control de asistencia, hay varias opciones a las que se podría acudir. A continuación se mencionarán las posibilidades, que más se conocen en el momento.

Los sistemas de teclados  son las unidades más económicas. A cada empleado se le asigna un código, que debe ingresar en el reloj de asistencia. Este código, o contraseña, es con frecuencia el número que identifica a cada empleado, en el listado de una empresa.

La ventaja de este sistema es que no se necesita de tarjetas, lo que ayuda a ahorrar dinero. Además, las tarjetas pueden ser extraviadas y un sistema basado éstas necesita de un lector especial. Un problema con este método es que cualquier empleado puede registrar la asistencia de otro, para evitar esto, una cámara de video puede ser la solución. Algunos teclados cuentan con un mecanismo de verificación. Es decir, el empleado ingresa su contraseña y en una pantalla aparece su nombre.

Otro método, para el control de horarios, es el que está basado en tarjetas. Existen dos tipos de tarjetas: las magnéticas y las de códigos de barras. Las tarjetas magnéticas vienen prenumeradas y con ellas se asigna un número de identificación a cada empleado. Si un empleado pierde su tarjeta, simplemente se le asigna otra, con otro número preestablecido. Las tarjetas de códigos de barras funcionan de manera similar, salvo que a cada tarjeta de éstas se le puede añadir información de cada empleado, además de su foto.

Las unidades lectoras, de huellas digitales, son las que más han llamado la atención, en los últimos años. Con este sistema, el empleador, se asegura que un empleado no podrá marcar tarjeta por otro, con lo que se puede tener certeza de que la persona que ha suministrado su huellas, es quién ella dice ser. El empleado coloca su dedo en un reloj de asistencia y así registra su llegada. El único problema con este sistema es que no puede ser usado en ambientes industriales, en los que hay mucho polvo, grasa o suciedad en las manos de los trabajadores.

Aparte de los sistemas biométricos, que analizan huellas digitales, también existen otros aparatos que analizan otras cualidades. De este modo, es posible encontrar relojes biométricos que tienen lectores de manos, de cara y de patrones oculares. Estos sistemas son muy exactos, pero sus precios no son los más bajos, por lo que los sistemas tradicionales, como los de lectura de huellas, siguen siendo los preferidos.

Para más información sobre relojes y sistemas biométricos vaya a: http://www.sistemasbiometricos.co/

Clasificación: 1.9 (8 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios