Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 06 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Ejemplos De Sistemas Biométricos & Relojes Biométricos

veces visto 1388 Veces vista   comentario 0 Comentarios

Los sistemas para el control de asistencia y controles de horario, son parte vital de cualquier empresa. Aunque resulte algo exagerado, las compañías pierden millones de dólares cada año, a causa de empleados que llegan tarde, se van temprano o registran el ingreso de compañeros que no han ido a trabajar.

Los sistemas  biométricos, de control de acceso, han comenzado a expandirse a muchas organizaciones, por lo que ya es muy normal encontrarse con escáneres biométricos en muchos lugares. Cuando se hace referencia a la biometría, muchas personas piensan en un lector de huellas digitales, pero éste es sólo uno de varios sistemas. Lo que sucede es que los sistemas, de huellas dactilares, son los más comunes y los menos costosos de implementar en cualquier organización.

El iclock es un sistema biométrico, de control de horarios, que hace una lectura de las crestas y valles en una huella digital, para luego crear algoritmos complejos; que representan la información de una huella. En muchas ocasiones, es una mejor idea almacenar más de una huella digital, en caso de que un dedo sufra una alteración a causa de un percance.

Otros tipos de sistemas biométricos, para el control de horarios, como los de reconocimiento de la mano, requieren de lectores de gran tamaño. De este modo, una terminal captura una imagen tridimensional de la mano, cada vez que el empleado la coloque en el lector. La forma y el tamaño de la mano son usadas para verificar la identidad de cada empleado. Los sistemas, con lectores palmares, pueden llegar a costar el doble que los sistemas de análisis de huellas y por ello, muchas personas prefieren a los últimos.

La técnica de reconocimiento facial, es una de las que están tomando auge en el momento, pero requiere de computadores poderosos y es algo lenta. Sin embargo, se están haciendo avances con el propósito de mejorarla.

El reconocimiento de iris usa infrarrojo para ver el patrón de los vasos sanguíneos, en la parte trasera del ojo. Al igual que el reconocimiento facial, esta técnica se está haciendo cada vez más popular. Este procedimiento es un sistema seguro, pero también necesita de computadoras muy poderosas, además de presentar otras limitaciones.

Con todos estos sistemas biométricos a disposición, se debe optar por la opción que resulte más cómoda para los usuarios. En el caso de los relojes biométricos hay que familiarizar a las personas, con esta clase de sistemas y hacerles entender que su información biométrica siempre estará asegurada.

Para proteger la seguridad, un control de acceso es la mejor opción. Con un control de acceso, se asegura de que sólo las personas indicadas ingresen a determinado sitio. Por otra parte, los mejores controles de acceso son los basados en sistemas biométricos.

Clasificación: 2.3 (15 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3219 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3278 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3830 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2037 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1719 Veces vista:   comentarios 0 Comentarios