SISTEMAS DE LECTURA
Existen en el mercado, diversas alternativas en cuanto a los sistemas de lectura que son posibles de implementar en relojes para control de personal, sin embargo, algunas de ellas se orientan particularmente a los sistemas de controles empresariales.

A continuación se verán los sistemas de lectura mas utilizados para el control de personal con las ventajas y desventajas de cada uno de ellos.
La nueva línea de equipos para control de personal, Piccolo, incorpora las tecnologías de punta en sistemas de identificación. En la actualidad son diversos los sistemas recomendables utilizados para los sistemas de control de personal y controladores de acceso.

Los medios de lectura utilizados en nuestros equipos y detallados a continuación poseen un nivel de seguridad, facilidad de uso y bajo mantenimiento que los convierten en alternativas ideales para ser utilizados en diversos sistemas de control de asistencia.

sistemas biometricos (huella dactilar)
Los relojes biométricos por lectura de huella dactilar son, hoy por hoy, los más solicitados por su tecnología (independencia de tarjetas, seguridad de la persona que ingresa y egresa, etc.).

En primer lugar, el usuario debe registrar su huella dactilar para verificaciones futuras (1:1) o identificaciones (1:N)

El algoritmo específico extrae puntos particulares de la imagen y convierte la información en un único modelo matemático, comparable a un password con 60 dígitos. Este modelo único se encripta y se archiva para representar al usuario. No se guarda ninguna imagen concreta de la huella dactilar.

Después, para la verificación, un usuario autorizado identifica a quien pertenecen las huellas (introduce una identificación del usuario) y posicionando el dedo en el sensor se extraen datos particulares de la imagen y se convierten en una muestra. Esta muestra se toma 3 veces de modo sucesivo y se genera un template (digitalización) de la misma. Si la muestra corresponde, el usuario es verificado positivamente.

Para la identificación, el usuario posiciona su dedo en el sensor sin informar su identidad (no introduce ninguna identificación de usuario). La reciente muestra extraída es comparada con muestras preexistentes. Si se encuentra correspondencia el usuario es identificado y su fichada queda registrada.
TARJETAS DE PROXIMIDAD RFID
Hoy en día, varios factores influyeron para que la tecnología de lectura por tarjetas de proximidad se popularice y tome la preponderancia que ha tomado en el control de personal. A continuación se detallan las características principales de este excelente medio de identificación.

Seguridad: La tarjeta de proximidad, por su diseño interno, no puede duplicarse. Cada una posee un código distinto y no puede existir dentro del parque una tarjeta con igual código. Es una diferencia fundamental cuando se la compara con los sistemas de banda magnética o código de barras, donde la duplicación de tarjetas es bastante frecuente y por lo tanto, desaconsejable para sistemas de control.

Comodidad: Al tratarse de una credencial que por el mero hecho de acercarla al equipo de lectura, identifica a la persona, este medio posee una excelente aceptación por parte del personal de la empresa. Dado que el control del personal es generalmente muy resistido por parte de los usuarios, esta característica la convierte en un medio muy difundido por su fácil implementación en el area.

Lectores sin mantenimiento: Los lectores son unidades totalmente selladas y sin partes móviles, lo que garantiza un funcionamiento correcto sin límite de uso y sin que haya que hacerles algún tipo de mantenimiento.

Tarjetas sin desgaste: La tarjeta no tiene ningún tipo de contacto con el lector dado que la identificación se logra por radiofrecuencia, por lo cual no tiene desgaste de ningún tipo y permite incluso asignar las tarjetas de personal que se retira a nuevos empleados reduciendo de esta manera los costos de insumos.

Variedad de credenciales: Las tarjetas de proximidad disponen de diversos formatos. La más difundida es de plástico rígido, el cual está preparado para que se le pueda pegar un sticker autoadhesivo para personalizarla de ser necesario.También están las tarjetas ultrachatas, las cuales tienen el espesor de una tarjeta de crédito y es posible imprimirlas directamente.Por último existen los "tags" o llaveros de proximidad los cuales pueden usarse con las llaves que habitualmente una persona lleva y utilizarlo como si fuera una llave más, evitando tener que llevar, además, una tarjeta.

sistemas biometricos (reconocimiento facial)
Los relojes biométricos por reconocimiento de geometría facial, corresponden a la última generación de equipos de biometría, al no existir contacto físico con el usuario no tienen requisitos especiales de mantenimiento y en general su vida útil se incrementa considerablemente.

El sistema identificará la cara presente automáticamente. Puede operar en dos modos:

Verificación o autentificación de caras (1:1): Para la verificación, un usuario autorizado identifica a quien pertenecerá la imagen a dar de alta (introduce una identificación del usuario) y posicionado frente a la cámara del equipo, la nueva imagen es capturada.
Se extraen datos particulares de la imagen y se convierten en una muestra. Esta muestra se toma 3 veces de modo sucesivo y se genera un template (digitalización) de la misma, tras lo cual el usuario es verificado positivamente. El sistema confirmará o rechazará la identidad de la cara. .

Identificación o reconocimiento de caras (1:N): compara la imagen de una cara desconocida con todas las imágenes de caras conocidas que se encuentran en la base de datos del equipo para determinar su identidad.

Es importante destacar que no se guarda la imagen de la persona enrolada sino solo su equivalente digital.

Novedades

01-05-2018

Implementación de SDK 6.2.4.1. en software de comunicación de equipos biométricos.
Integralmente en .NET

01-12-2019

Se implementa versión 2.24.1 de software de control de presentismo.