La rentabilidad de un sistema de control de presencia en una PYME

Ya sabemos que las grandes empresas y la administración pública cuentan, en sus departamentos de recursos humanos, con soluciones de control de presencia que les permiten gestionar y controlar la asistencia, los retrasos, el absentismo laboral y las horas trabajadas de sus empleados.

Sin embargo, muchas PYMEs se plantean la necesidad de instalar un reloj de fichar para el control de presencia de sus empleados pero dudan sobre la rentabilidad de una solución de control horario para un volumen bajo de trabajadores.

Con un sencillo cálculo de tiempos podemos descubrir como un sistema de control de presencia básico, compuesto por un terminal biométrico o de tarjetas RFID y un software de gestión horaria sencillo puede ser rentabilizado rápidamente.

Ejemplo:
Si en una empresa con 10 trabajadores cada empleado, entre la entrada por la mañana, el regreso del desayuno y la entrada por la tarde, acumula 10 minutos de retraso cada día, la empresa asume 2.100 minutos al mes no trabajados.
¿Has calculado alguna vez cuánto tiempo no trabajado supone esta situación?

¡¡35 horas no trabajadas!!

Lo que supone el equivalente a casi una semana de trabajo. Una semana de sueldo, seguridad social, IRPF y demás gastos generales que la empresa paga por un tiempo no productivo.
Con este ejemplo, es evidente que un sistema de control de tiempos se convierte en algo imprescindible para las grandes compañías y para las PYMEs se trata de un sistema necesario para evitar los malos hábitos laborales y reducir los costes improductivos.

Para una PYME, en términos de rentabilidad, la instalación de un sistema de control de presencia para el control horario de sus empleados es una inversión económica y asequible que, contando con la reducción de costes improductivos, se amortiza en un corto espacio de tiempo aportando unas ventajas y beneficios de forma permanente para la empresa.

Más allá de la rentabilidad directa de una solución de control horario, que como hemos visto se traduce en horas y por tanto en euros, hay que señalar otras ventajas indirectas que no siempre se tienen en cuenta y que favorecen el rendimiento de la empresa, sea cual sea su tamaño.
Cuando se instala un control de presencia aumenta exponencialmente la competitividad de sus trabajadores, fomenta el compromiso por el cumplimiento de sus obligaciones, se reducen al mínimo los tiempos pagados pero no trabajados y elimina los agravios comparativos, tan frecuentes como extendidos en las pequeñas y medianas empresas, entre aquellos trabajadores que cumplen su horario laboral y aquellos que incumplen su horario laboral llegando con retraso reiteradamente, sin ningún tipo de consecuencia.

Que es un Control de Acceso electrónico?

Control de acceso
En los campos de la seguridad física y la seguridad de la información , el control de acceso ( CA ) es la restricción selectiva del acceso a un lugar u otro recurso . El acto de acceder puede significar consumir, entrar o usar. El permiso para acceder a un recurso se denomina autorización .

Seguridad física
El control de acceso geográfico puede ser impuesto por personal (por ejemplo, guardia de fronteras , vigilante de billetes , chequeo de entradas o tickets ), o con un dispositivo como un torniquete . Puede haber vallas para evitar eludir este control de acceso. Una alternativa de control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de verificación de presencia autorizada, véase por ejemplo Controlador de billetes (transporte) . Una variante es el control de salida, por ejemplo de una tienda (checkout) o de un país.


El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas . El control de acceso físico puede ser alcanzado por un ser humano (guardia, vigilante o recepcionista), a través de medios mecánicos tales como cerraduras y llaves, o a través de medios tecnológicos tales como sistemas de control de acceso.
Dentro de estos entornos, la gestión de claves físicas también puede emplearse como un medio para seguir gestionando y supervisando el acceso a áreas mecánicamente identificadas o el acceso a ciertos activos pequeños.
El control de acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién está autorizado a entrar o salir, donde se les permite salir o entrar, y cuando se les permite entrar o salir. Históricamente, esto se realizó parcialmente a través de llaves y cerraduras. Cuando una puerta está bloqueada, sólo alguien con una llave puede entrar a través de la puerta, dependiendo de cómo se configura la cerradura. Las cerraduras mecánicas y las llaves no permiten la restricción del titular de la llave a horas o fechas específicas. Las cerraduras mecánicas y las llaves no proporcionan registros de la llave usada en ninguna puerta específica, y las llaves se pueden copiar o transferir fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el portador de la llave ya no está autorizado a utilizar el área protegida, las cerraduras deben volver a introducirse.


El control de acceso electrónico utiliza ordenadores para resolver las limitaciones de cerraduras y llaves mecánicas. Se puede usar una amplia gama de credenciales para reemplazar llaves mecánicas. El sistema electrónico de control de acceso otorga acceso basado en la credencial presentada. Cuando se concede el acceso, la puerta se desbloquea durante un tiempo predeterminado y se registra la transacción . Cuando se rechaza el acceso, la puerta permanece bloqueada y se registra el intento de acceso. El sistema también supervisará la puerta y la alarma si la puerta se abre forzadamente o se mantiene abierta demasiado tiempo después de haber sido desbloqueada.

Operación del sistema de control de acceso
Cuando una credencial se presenta a un lector, el lector envía la información de la credencial, normalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de la credencial con una lista de control de acceso (lista blanca), concede o rechaza la solicitud presentada y envía un registro de transacciones a una base de datos . Cuando se deniega el acceso basado en la lista de control de acceso , la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea la puerta. El panel de control también ignora una señal de puerta abierta para evitar una alarma. A menudo, el lector proporciona retroalimentación, como un LED rojo intermitente para un acceso denegado y un LED parpadeante verde para un acceso concedido.


La descripción anterior ilustra una transacción de factor único. Las credenciales se pueden pasar alrededor, subvertir así la lista de control de acceso. Por ejemplo, Alicia tiene derechos de acceso a la sala de servidores , pero Pedro no. Alicia le da a Pedro su credencial, o Pedro la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede usar la autenticación de dos factores . En una transacción de dos factores, la credencial presentada y un segundo factor son necesarios para que el acceso se conceda; otro factor puede ser un PIN, una segunda credencial, una intervención del operador o una entrada biométrica .

Existen tres tipos (factores) de autenticación de la información:
• algo que el usuario sabe, por ejemplo, una contraseña, frase de paso o PIN
• algo que el usuario tiene, como la tarjeta inteligente o un llavero
• algo que el usuario es, tal como huella digital, verificado por medición biométrica.

Las contraseñas son un medio común para verificar la identidad de un usuario antes de que se dé acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que conoce, por el cual otra persona que sabe que puede proporcionar un elemento humano de autenticación en situaciones en las que se han establecido sistemas para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero se han olvidado de su tarjeta inteligente. En tal escenario, si el usuario es conocido por las cohortes designadas, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario con la credencial faltante, dando tres factores en general para permitir el acceso.

Credencial
Una credencial es un objeto físico / tangible, una pieza de conocimiento o una faceta del ser físico de una persona que permite a un individuo acceder a una instalación física oa un sistema de información computarizada. Normalmente, las credenciales pueden ser algo que una persona sabe (como un número o PIN), algo que tienen (como una tarjeta de acceso ), algo que son (como una característica biométrica) o alguna combinación de estos elementos. Esto se conoce como autenticación de múltiples factores . La credencial típica es una tarjeta de acceso o key-llavero, y un software más reciente también puede convertir los smartphones de los usuarios en dispositivos de acceso.
Hay muchas tecnologías de tarjetas incluyendo banda magnética, código de barras, Wiegand , proximidad a 125 kHz, tarjeta de 26 bits, tarjetas inteligentes de contacto y tarjetas inteligentes sin contacto . También están disponibles las key-llavero, que son más compactas que las tarjetas de identificación, y se conectan a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial, reconocimiento del iris, exploración de la retina, voz y geometría de la mano. Las tecnologías biométricas incorporadas que se encuentran en los teléfonos inteligentes más nuevos también se pueden utilizar como credenciales junto con el software de acceso que se ejecuta en dispositivos móviles. Además de las tecnologías de acceso a tarjetas más antiguas y más tradicionales, las tecnologías más recientes como la comunicación en campo cercano (NFC) y la baja energía Bluetooth también tienen el potencial de comunicar las credenciales de los usuarios a los lectores para el acceso al sistema o al edificio.