Fichar en el trabajo es obligatorio desde mayo de 2019. El objetivo de esta nueva Ley es regular los horarios y dar mayor protección al trabajador frente a las horas extraordinarias no remuneradas. Control acceso.
El registro en el trabajo puede hacerse de varias formas, las partes implicadas lo pueden acordar de mutuo acuerdo, recurriendo al tradicional papel que apunta alguien (cuando entras y cuando sales) como usando algún tipo de aplicación informática o aparato. En todos los casos, este registro debe estar accesible durante cuatro años para su consulta por parte de trabajadores, representantes legales e inspectores de trabajo de la Seguridad Social.
Una de las formas más fiables y veraces de realizar el Control acceso de los trabajadores es utilizar lectores de huellas dactilares o huella digital. El sistema de control de accesos por huella digital está automatizado y permite el paso de personas o grupos a determinadas zonas de una empresa, quedando sus entradas y salidas registradas.
Pero hay muchas preguntas en el aire
¿Puede utilizarse un sistema de control de acceso por huella digital en cualquier empresa? ¿Qué ventajas tiene? ¿Deben firmar los trabajadores un permiso especial para que el empresario pueda usar estos datos biométricos?
Vayamos por partes.
¿Qué es un sistema de control de accesos por huella digital?
Los sistemas biométricos utilizan tecnología que controlan a las personas gracias a alguna de sus características biofísicas. Actualmente, encontramos sistemas biométricos estáticos (cuando el reconocimiento se hace usando características físicas como la geometría de la mano, la forma facial, el iris, la retina, la huella dactilar o el patrón vascular de las manos), o dinámicas (cuando la identificación se realiza usando patrones de conducta como la voz, la firma dinámica o la forma de caminar).
La lectura de la huella digital comenzó a desarrollarse a finales del siglo XIX y hoy en día la más extendida por coste, su fiabilidad y su rapidez de identificación. Al igual que ocurre con el resto de información biológica usada por los sistemas de biometría, la huella dactilar es innata (en caso de traumatismo profundo la piel de esta zona se regenera adoptando la forma que tenía anteriormente), única (no hay dos impresiones dactilares iguales) y personal.
¿Cómo funciona el sistema de acceso por huella digital?
El funcionamiento de los sistemas de control de acceso por huella digital es relativamente sencillo. Todos tienen integrado un escáner biométrico. El sistema de control por huella digital más habitual es el que usa un láser o una luz LED para capturar una imagen analógica que se transforma en una corriente de información digital.
Esta huella es revisada por el sistema atendiendo a patrones únicos en cada individuo registrados previamente. Después, el propio sistema, extrae puntos particulares de la huella y los convierte en un modelo matemático que se archiva para representar al usuario.
¿Es fiable?
El Sistema de Identificación Automatizada de presencias por Huellas Dactilares (AFIS, por sus siglas en inglés) tiene una fiabilidad del 99.9%. De hecho, muchas de sus aplicaciones se relacionan con acciones que requieren un elevado control de seguridad (cerraduras, cajas fuertes, acceso a zonas autorizadas, sistemas de encendido de vehículos, de móviles, etc.).
Otros usos del sistema de control de acceso por huella digital, además del registro de la presencia (gestión horaria) y de la producción en la empresa, son:
• Gestión de asistencia a colegios e institutos.
• Control de recogida de alumnos en guarderías y jardines de infancia.
• Acceso a equipos informáticos.
• Control de ascensores.
• Control de Parkings.
• Acceso a comunidades de vecinos.
• Acceso a teléfonos móviles.
¿El sistema es compatible con la Ley de Protección de Datos y con los derechos del trabajador?
La Agencia Española de Protección de Datos (AEPD) permite el uso de la huella dactilar y otros datos biométricos para el registro de la jornada laboral.
Al mismo tiempo, los sistemas biométricos pueden ser usados por PYMES y empresas, pero no formar parte de un sistema centralizado o de intercambio de datos.
Esto quiere decir que se usarán exclusivamente para controlar la presencia o los accesos. Además, debe existir la posibilidad de revocar la identidad en cualquier momento.