Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Empresas, Sistemas Biométricos Y Control De Acceso

veces visto 637 Veces vista   comentario 0 Comentarios

Muchas empresas han encontrado en los sistemas biométricos, una herramienta de gran utilidad. Gracias al uso de esta tecnología, que permite identificar a las personas por sus cualidades físicas, un gran número de negocios han podido poner a raya a sus empleados. Como consecuencia, se han eliminado los fraudes en los que un empleado registraba la asistencia de un compañero que no estaba presente. Además, con el uso de los sistemas biométricos, en un control de acceso, se evita que personas ajenas a la empresa ingresen a ella.

El objetivo de los sistemas biométricos es evitar la presencia de personas no deseadas. De esta manera, un lector de huellas digitales, a la entrada de un edificio, puede asegurar que sólo personas registradas, en una base de datos, podrán ingresar a dichas instalaciones. Este tipo de control de acceso es muy común en organizaciones del estado, instituciones de vigilancia y control y en edificios de oficinas. No obstante, su uso también es real en algunas escuelas, gimnasios y hasta en ascensores.

Para poner a funcionar un sistema biométrico se necesita que las personas, que tendrán acceso, suministren una muestra biométrica. En el caso de un escáner de huellas dactilares, la muestra se toma del dedo índice o del pulgar. Para ello, los usuarios deberán presionar, con firmeza y durante unos cuantos segundos sus dedos sobre una placa lectora. Cuando el sistema ha tomado la huella, identifica los puntos sobresalientes de ésta y crea una secuencia numérica, que identificará a cada usuario, la cual se archiva en una base de datos. Después de esto viene el proceso de validación, en el que el usuario vuelve a colocar su dedo en la placa lectora, el sistema compara esa muestra con la base de datos y le dará vía libre a ese usuario. En el caso de los escáneres de ojos, el procedimiento es similar. El usuario mira a un lector, durante un par de segundos y el sistema guarda la imagen de su iris o retina, para luego ser cotejada en el proceso de validación. Cuando la persona escaneada está en la base de datos, ésta puede hacer su ingreso, para lo cual se abre una puerta con cerradura biométrica o se libera un torniquete.

Un control de acceso basado en sistemas biométricos es ideal para aumentar la seguridad en cualquier lugar que así lo necesite. De este modo muchas organizaciones hacen uso de esta tecnología en el momento.

Clasificación: 1.9 (10 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios