· 

Control de acceso y fichaje laboral con Huella dactilar, facial…acerca de la legitimidad

 

Legitimidad regulada en la LOPD

 

 

 

En respuestas a dudas planteadas por algunos usuarios y empresas sobre la legitimidad de los sistemas biométricos, decir que  la legalidad de los sistemas biométricos efectivamente, tanto en el ámbito laboral como comercial o administrativo, está regulada su legitimidad en la LOPD. Esta legalidad, por protección del propio usuario, está condicionada principalmente por el uso que se le vaya a dar a ese dato.

 

 

 

Analizar y comparar características propias de las personas

 

 

 

Cuando hablamos de identificación biométrica, nos estamos refiriendo a analizar y comparar mediante software características propias de las personas tales como la foto de una huella (o rostro), un audio de voz o la firma de un sujeto con el fin de identificarlo entre un muestreo previamente tomado.

 

 

 

En el caso de los lectores de huella, lo más habitual es que se tome una muestra que permita analizar las minucias (crestas, valles, bifurcaciones, etc.). Con el detalle de estas minucias se construye un patrón para poder establecer la relación entre los diferentes puntos. Mediante cálculos se puede determinar si el patrón resultante coincide con alguno de los patrones que hay almacenados en la base de datos (previamente tomados). 

 

 

 

 

Se trata de un resumen de la huella

 

 

 

Con el almacenando un patrón de la huella no se está reproduciendo una copia exacta de la huella sino un resumen de la misma. De una muestra no se podría obtener la huella real, pero debiera ser suficiente para identificar a un individuo de entre un conjunto. En el peor de los casos podría llegar a haber dos o más individuos en los que coincidiese dicho patrón de puntos, pero la probabilidad, aún en el caso de poner un “listón” muy bajo, es matemáticamente casi nula.

 

 

 

 

No existen protocolos estandarizados para intercambio de huellas entre fabricantes

 

Cada fabricante tiene una forma de leer y procesar las huellas. Nada tienen que ver entre sí diferentes fabricantes y, a día de hoy, no sabemos que existan protocolos estandarizados para intercambio de huellas entre fabricantes. Es decir, el patrón de una huella sólo tiene sentido en el ámbito de un fabricante concreto o de una determinada marca. Fuera de una marca concreta, un patrón biométrico sólo es un conjunto de bytes.

 

 

 

 

¿Qué elementos componen un sistema biométrico?

 

 

 

Los sistemas de encriptación y desencriptación biométrica de huella digital para entornos de PC están compuestos por un escáner biométrico y un software de encriptación. El lector/escáner biométrico (controlado por el software) se encarga de capturar la huella digital y el mismo software realiza el proceso de encriptación / desencriptación de la información recibida electrónicamente.

 

 

 

 

Alto nivel de seguridad y comodidad para el usuario

 

 

 

Además del alto nivel de seguridad de la encriptación, otra característica muy importante de estos sistemas es la comodidad para el usuario. Ya que la huella biométrica no puede ser perdida, olvidada, sustraída o duplicada.

 

 

 

 

Legalidad condicionada al uso

 

 

Los sistemas de encriptación biométrica tienen mucha importancia en entornos privados, seguridad de datos y protección del conocimiento. Aspectos cada vez más importantes en una sociedad donde el flujo de información es cada vez mayor y por lo tanto, es necesario un alto nivel de protección y seguridad. Esta legalidad está condicionada principalmente por el uso que se le vaya a dar a ese dato. Por tanto, en su ámbito profesional, su responsable de protección de datos le indicará la mejor manera acerca del uso de la identificación por sistemas biométricos.

 

 

Contactar

 

 

 

 

Escribir comentario

Comentarios: 0
Control de Accesos Avizor en Proveedores.com

Área Técnica Informativa

Blog sobre Control horario Presencia Identificación y Acceso

Sistemas Biométricos Sistemas RFID Tarjetas plásticas Llaveros RFID

webmail.jimdo.com

Blog Tornos y Tarjetas Plasticas

Control de Acceso. Software profesional para todo tipo de empresas (lun, 14 oct 2019)
Software de Control de Acceso configurable y adaptable a todo tipo de empresas. Se trata de un software profesional de control de acceso, está diseñado para administrar todos los paneles de control de acceso y terminales de control de acceso standalone de la marca ZKTeco. El software de escritorio puede gestionar simultáneamente el control de acceso y generar un informe de asistencia lo
>> Leer más

Gimnasio. ¿Pagan tus clientes puntualmente? (Fri, 11 Oct 2019)
Gimnasio. ¿Pagan tus clientes puntualmente? ¿Cuánto sabes de tu gimnasio? •  ¿Estás seguro que todos tus clientes pagan puntualmente sus cuotas? •  ¿Estás seguro que todos tus clientes entran en los días y horario que les corresponden?  •  ¿Sabes cuántos clientes causaron baja este mes? •  ¿Sabes cuánto facturó tu empresa este mes respecto al pasado? •  ¿Sabes que
>> Leer más

Tarjetas de fidelización: una estrategia para su marca (Fri, 04 Oct 2019)
Sea cual sea su negocio: cafetería, boutique, dentista, academia, gimnasio, grandes almacenes, pequeño comercio,.... Utilice las tarjetas para ofertas, promocionales y seguimiento de sus clientes para una mejor atención personalizada. Utilice la tarjeta como método de comunicación para ofertas especiales, de manera que cada vez que la tarjeta pase por caja pueda ver los
>> Leer más

Introducción a los sistemas de control de acceso (Tue, 01 Oct 2019)
Básicamente un  control  de  accesos  es  un  sistema compuesto por diversos dispositivos que  tiene  por  objeto  impedir  el  libre acceso del público en general o personas no autorizadas a determinadas áreas que deseamos proteger. Por tanto, lo primero que se debe identificar, para  justificar  la  instalación  de  un control de accesos, es la existencia de determinadas áreas, zonas
>> Leer más

Piscinas comunitarias. Sabemos lo que pasa (Mon, 18 Mar 2019)
En una piscina mediana, de 200m2 de lámina de agua, pueden entrar simultáneamente 100 personas; en una jornada de ocho o diez horas la afluencia se multiplica por tres o por cuatro. Administrar, controlar, la afluencia de los propios usuarios y de los invitados no es tarea sencilla. Podría resultar una misión  imposible, y cuando menos incómoda e ingrata, el denegar
>> Leer más

Suministro y soporte técnico en toda España
En control de acceso disponemos de soluciones estándar y a medida. Le asesoramos en su proyecto.

-

Consulte nuestras
 OFERTAS EN SISTEMAS ESTANDARIZADOS desde 49,00€ mes

-