SISTEMAS DE LECTURA
Existen en el mercado, diversas alternativas en cuanto a los sistemas de lectura
que son posibles de implementar en relojes para control de personal, sin embargo,
algunas de ellas se orientan particularmente a los sistemas de controles empresariales.
A continuación se verán los sistemas de lectura mas utilizados para el control de
personal con las ventajas y desventajas de cada uno de ellos.
La nueva línea de equipos para control de personal, Piccolo, incorpora las tecnologías
de punta en sistemas de identificación. En la actualidad son diversos los sistemas
recomendables utilizados para los sistemas de control de personal y controladores
de acceso.
Los medios de lectura utilizados en nuestros equipos y detallados a continuación
poseen un nivel de seguridad, facilidad de uso y bajo mantenimiento que los convierten
en alternativas ideales para ser utilizados en diversos sistemas de control de asistencia.
sistemas biometricos (huella dactilar)
Los relojes biométricos por lectura de huella dactilar son, hoy por hoy, los más
solicitados por su tecnología (independencia de tarjetas, seguridad de la persona
que ingresa y egresa, etc.).
En primer lugar, el usuario debe registrar su huella dactilar para verificaciones
futuras (1:1) o identificaciones (1:N)
El algoritmo específico extrae puntos particulares de la imagen y convierte la información
en un único modelo matemático, comparable a un password con 60 dígitos. Este modelo
único se encripta y se archiva para representar al usuario. No se guarda ninguna
imagen concreta de la huella dactilar.
Después, para la verificación, un usuario autorizado identifica a quien pertenecen
las huellas (introduce una identificación del usuario) y posicionando el dedo en
el sensor se extraen datos particulares de la imagen y se convierten en una muestra.
Esta muestra se toma 3 veces de modo sucesivo y se genera un template (digitalización)
de la misma. Si la muestra corresponde, el usuario es verificado positivamente.
Para la identificación, el usuario posiciona su dedo en el sensor sin informar su
identidad (no introduce ninguna identificación de usuario). La reciente muestra
extraída es comparada con muestras preexistentes. Si se encuentra correspondencia
el usuario es identificado y su fichada queda registrada.
TARJETAS DE PROXIMIDAD RFID
Hoy en día, varios factores influyeron para que la tecnología de lectura por tarjetas
de proximidad se popularice y tome la preponderancia que ha tomado en el control
de personal. A continuación se detallan las características principales de este
excelente medio de identificación.
Seguridad: La tarjeta de proximidad, por su diseño interno, no
puede duplicarse. Cada una posee un código distinto y no puede existir dentro del
parque una tarjeta con igual código. Es una diferencia fundamental cuando se la
compara con los sistemas de banda magnética o código de barras, donde la duplicación
de tarjetas es bastante frecuente y por lo tanto, desaconsejable para sistemas de
control.
Comodidad: Al tratarse de una credencial que por el mero hecho
de acercarla al equipo de lectura, identifica a la persona, este medio posee una
excelente aceptación por parte del personal de la empresa. Dado que el control del
personal es generalmente muy resistido por parte de los usuarios, esta característica
la convierte en un medio muy difundido por su fácil implementación en el area.
Lectores sin mantenimiento: Los lectores son unidades totalmente
selladas y sin partes móviles, lo que garantiza un funcionamiento correcto sin límite
de uso y sin que haya que hacerles algún tipo de mantenimiento.
Tarjetas sin desgaste: La tarjeta no tiene ningún tipo de contacto
con el lector dado que la identificación se logra por radiofrecuencia, por lo cual
no tiene desgaste de ningún tipo y permite incluso asignar las tarjetas de personal
que se retira a nuevos empleados reduciendo de esta manera los costos de insumos.
Variedad de credenciales: Las tarjetas de proximidad disponen de
diversos formatos. La más difundida es de plástico rígido, el cual está preparado
para que se le pueda pegar un sticker autoadhesivo para personalizarla de ser necesario.También
están las tarjetas ultrachatas, las cuales tienen el espesor de una tarjeta de crédito
y es posible imprimirlas directamente.Por último existen los "tags" o llaveros de
proximidad los cuales pueden usarse con las llaves que habitualmente una persona
lleva y utilizarlo como si fuera una llave más, evitando tener que llevar, además,
una tarjeta.
sistemas biometricos (reconocimiento facial)
Los relojes biométricos por reconocimiento de geometría facial, corresponden a la
última generación de equipos de biometría, al no existir contacto físico con el
usuario no tienen requisitos especiales de mantenimiento y en general su vida útil
se incrementa considerablemente.
El sistema identificará la cara presente automáticamente. Puede operar en dos modos:
Verificación o autentificación de caras (1:1): Para la verificación,
un usuario autorizado identifica a quien pertenecerá la imagen a dar de alta (introduce
una identificación del usuario) y posicionado frente a la cámara del equipo, la
nueva imagen es capturada.
Se extraen datos particulares de la imagen y se convierten en una muestra. Esta
muestra se toma 3 veces de modo sucesivo y se genera un template (digitalización)
de la misma, tras lo cual el usuario es verificado positivamente. El sistema confirmará
o rechazará la identidad de la cara. .
Identificación o reconocimiento de caras (1:N): compara la imagen
de una cara desconocida con todas las imágenes de caras conocidas que se encuentran
en la base de datos del equipo para determinar su identidad.
Es importante destacar que no se guarda la imagen de la persona enrolada sino solo
su equivalente digital.
|