Buscar
Filters
Cerrar

Término aplicado a los equipos diseñados para restringir el paso del público en general a través de un acceso disponible solamente para usuarios previamente autorizados. Esto se aplica al control de asistencia de personal, a los sistemas y programas que sirven para monitorear el uso de puertas y/o algunos otros dispositivos de control como barreras de estacionamiento, torniquetes, puertas automáticas o manuales, etc., por medio de lectoras que pueden funcionar de manera independiente o a través de una red. También es posible obtener reportes de eventos si el equipo usado incluye la prestación.

Claro que sí. Usted tiene un historial de entrada completa. Tiene un reporte diario, semanal o mensual de quien y a qué hora tal o cual persona ha ingresado o salido de su propiedad. Con el sistema de Control de Acceso cada ingreso a su propiedad queda registrado para que lo pueda ver más tarde. Esto puede ser una herramienta útil cuando se trata de una investigación de vandalismo o robo, o para mantener un record de horarios o actividades técnicas internas.

Las técnicas biométricas implementadas o estudiadas incluyen huellas dactilares, rostro, iris, voz, firma y geometría de la mano. Muchas otras modalidades se están desarrollando.

No existe una modalidad biométrica que sea mejor para todas las implementaciones. Muchos factores deben ser tenidos en cuenta al implementar un dispositivo biométrico, incluyendo la ubicación, los riesgos de seguridad, la tarea (de identificación o de verificación), cantidad de usuarios esperables, circunstancias de utilización, datos existentes, etc. Es también importante notar que las modalidades biométricas están en distintas etapas de maduración. Por ejemplo, el reconocimiento por huellas dactilares ha sido utilizado por más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. Debe tenerse en cuenta también que la madurez del dispositivo no está relacionada con cuál de ellos es el mejor, pero puede ser un indicador de las tecnologías que tienen mayor experiencia en la implementación.

Usualmente los datos biométricos son recogidos utilizando un dispositivo llamado sensor. Estos sensores son utilizados para recolectar los datos necesarios para el reconocimiento y para convertir los datos obtenidos a datos digitales. La calidad de los sensores utilizados tiene un impacto importante en los resultados del reconocimiento. Ejemplos de "sensores" pueden ser: cámaras digitales (para reconocimiento facial o de rostro) o un teléfono (para reconocimiento por voz).

Las plantillas biométricas son la representación digital de una característica distintiva de un individuo, representan información extraída de una muestra biométrica. Las plantillas biométricas son lo que se compara en un sistema de reconocimiento biométrico. Las plantillas varían de acuerdo a las distintas modalidades biométricas y sus oferentes. No todos los dispositivos biométricos están basados en planillas. Por ejemplo el reconocimiento por voz está basado en "modelos". La diferencia entre los modelos y las plantillas escapa el espectro de este escrito.

Reconocimiento es un término genérico, y no implica necesariamente verificación e identificación. Todos los sistemas biométricos realizan reconocimientos para" volver a conocer" a una persona que ya había sido registrada previamente. Verificación es una tarea por la que el sistema biométrico intenta confirmar la identidad proclamada de un individuo mediante la comparación de una muestra con una o más planillas obtenidas previamente. Identificación es la tarea mediante la cual el sistema biométrico intenta determinar la identidad de un individuo. Los datos biométricos son comparados contra todos los datos que se albergan en la base de datos. La identificación de "serie cerrada" se explica si la persona existe en la base de datos, la de "serie abierta" (también llamada lista de visión) donde no hay garantía de que la persona esté registrada en la base de datos. El sistema debe determinar si la persona está o no en la base de datos.

Las tecnologías biométricas están siendo utilizadas en múltiples lugares para ampliar la seguridad y comodidad de una sociedad. Además de organismos de Gobierno, muchas empresas privadas están implementando tecnologías biométricas para asegurar distintas áreas, llevar registros de tiempo y fortalecer la conveniencia de los usuarios. Por ejemplo, por muchos años Disney World ha empleado dispositivos biométricos para aquellos que tuvieran tickets por toda la temporada para simplificar y volver más expeditivos los procesos de ingreso a los parques.

Esto depende de la modalidad específica que se esté utilizando. Por ejemplo, sin la tecnología que poseemos en la actualidad, a un individuo puede solicitársele que presione un dispositivo de lectura de huellas dactilares para que el sistema obtenga una muestra, mientras que en el reconocimiento facial y de iris no es necesario tomar ningún tipo de contacto.

Los dispositivos biométricos son una herramienta disponible y segura. Determinado ambiente o circunstancia, puede requerir o no de un sistema biométrico, dependiendo de la aplicación. Para determinar si un sistema biométrico es necesario, se debe entender los requerimientos operacionales de la situación. La biometría no debe ser forzada, cada circunstancia debe ser evaluada para determinar los beneficios que podría proveer un sistema biométrico.

La diferencia entre un Control de Acceso y un sistema de Tiempo y Asistencia radica primordialmente en la forma en que el software gestiona o filtra los datos capturados por los diferentes dispositivos de lectura. Solemos confundir 3 términos que son diferentes:

1. Control de Acceso

2. Control de Tiempo y Asistencia

3. Control de Visitantes

Aunque tienen funciones similares, hay que decir que son términos que tienen fines completamente diferentes. Pero si, hay que anotar que son complementarios. Por lo general, un Control de Acceso enfoca su funcionalidad en restringir o permitir el acceso a un área, sin embargo, algunos sistemas de algunas marcas, tienen pequeños módulos o componentes adicionales con funciones de Control de Tiempo y Asistencia o en algunos casos también de Control de Visitantes. Sin embargo, es normal encontrar estos 3 sistemas en software independientes, debido a que cada país tiene sus propios requerimientos de Control de Tiempo y Asistencia o de Control de Visitantes, es por eso, que es común encontrar que estos dos software suelen provenir de empresas desarrolladoras locales.

Existen diferentes tipos de controles de acceso:

- Control de acceso peatonal

- Control de acceso vehicular

- Control de personal

LPR (Licence Plate Recognition), es un sistema de lectura de matrículas, diseñado para poder realizar el control de tráfico de vehículos en accesos y tener los registros necesarios para controlar la seguridad en el establecimiento.

Una estación de entrada/salida está diseñada para tener el control y rendimiento óptimo de un estacionamiento. Procesan automáticamente boletos para estacionamientos, donde de manera impresa la estación de entrada coloca un número en del boleto, fecha, hora, número de carril y el código o tarifa del boleto, el cuál es expulsado al presionar el botón. Los boletos se procesarán ya sea en una estación de pago o en una computadora de cobro, cuando el usuario efectué su pago respectivo, el boleto regresa a sus manos y al momento de salir del estacionamiento lo coloca en la estación de salida y el boleto es succionado por la máquina, realizando el registro respectivo para que el vehículo pueda salir del lugar.

Un TAG, utiliza la tecnología RFID (Radio FrequencyIDentification), que es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, transpondedores o Tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (AutomaticI dentification). Existen opciones de Tags activos y pasivos (sin batería), Tags especiales para vehículos blindados y variedad de opciones para portarlas dentro o fuera del vehículo.