Uno de los principales requisitos con los que debe cumplir el control de accesos tiene que ver con la seguridad. A medida que la tecnología avanza y se van incorporando nuevas aplicaciones, los sistemas de registro de jornada se vuelven más seguros. Sin embargo, hasta la fecha, muchas empresas en España han implementado sistemas biométricos de control de acceso sin haber realizado previamente una evaluación de impacto. Desde noviembre pasado, la guía sobre la utilización de datos biométricos ha experimentado una nueva interpretación y la Agencia Española de Protección de Datos (AEPD) está intensificando su supervisión en este ámbito.

Por ello es importante revisar el amplio abanico de tecnologías existentes para el control de accesos antes de incorporarlas en la empresa. Según explica Marcelo Dos Reis, CEO del Grupo SPEC, compañía experta en el desarrollo de soluciones de gestión horaria y control de accesos, “cada vez hay más opciones para identificar el control de accesos en las empresas garantizando la protección de datos personales sin que ello implique que las necesidades de la organización quedan descubiertas”. En este sentido, Marcelo destaca, principalmente, dos nuevas tendencias dentro del control de accesos que “han llegado para quedarse”:

  • Control de accesos en la nube: se trata de una solución idónea y segura para aquellas empresas que tengan más de una ubicación. “Permite un control centralizado desde donde los administradores pueden gestionar los accesos pese a que las ubicaciones sean distintas”, explica Dos Reis. Además, proporciona múltiples facilidades en materia de conectividad y la posibilidad de acceder de forma remota. En cuanto a la seguridad, al ser un sistema encriptado, dificulta el acceso de personal no autorizado.
  • Controles de acceso biométricos: aunque ahora están siendo objeto de debate por el supuesto incumplimiento con la protección de datos de algunos soportes, es uno de los recursos que más seguridad garantiza a los usuarios, ya que se basa en el uso de los rasgos biológicos para la identificación del personal, que son difícilmente replicables. No obstante, lo más recomendable es que solamente hagan uso de este sistema aquellas empresas que necesiten un alto nivel de seguridad en sus accesos y como hemos indicado previamente, hayan realizado una evaluación de impacto y hayan obtenido un resultado positivo a continuar utilizando este sistema. Marcelo destaca que “En SPEC, las tecnologías empleadas tienen que ver con unos algoritmos basados en unos patrones específicos en lugar de la huella o la imagen facial”, aclara Dos Reis.
  • Otras tendencias: Dos Reis destaca otras novedades como “el uso de los móviles como llaves de tecnología bluetooth o NFC, que están incorporándose poco a poco y también tienen amplias ventajas en lo que a seguridad y comodidad se refiere”.

Lo más importante, tal y como aclara Marcelo Dos Reis, es “consultar a un experto en control de accesos cuál es el sistema más adecuado para el tipo de empresa y, sobre todo, velar en todo momento por el cumplimiento de las normativas nacionales e internacionales con tal de garantizar la seguridad de todos los empleados y su bienestar dentro de la compañía.