You are on page 1of 2

6 Herramientas concretas para el control de empleados

Publicado el 7 junio 2013

Las organizaciones cuentan con distintas alternativas a la hora desupervisar la actividad laboral de sus
empleados. Aquí entra en juego la doble moral ya que, por un lado las empresas deben mirar por sus
beneficios pero, por otra parte, no les conviene perder la visión de la parte más humana de su negocio: las
personas. La efectividad de los sistemas elegidos no debe estar reñida con la satisfacción de los empleados que
van a ser expuestos a ellos ya que, de ser así, su motivación se vería afectada y con ello
su productividad podría sufrir las consecuencias.

Sistemas de control horario


Básicamente, un sistema de control horario es todo aquél con el que se supervisan las horas de entrada y de
salida de los empleados de una empresa. Su objetivo es evaluar el número de horas que trabajan, la
puntualidad o las incidencias que se puedan producir a lo largo del día.

En el momento de elegir un sistema de control horario, hay que tener en cuenta todas las posibilidades
disponibles hoy día en el mercado, sus pros y sus contras. Entre los métodos más utilizados se encuentran los
siguientes.

 Sistemas de control mediante tarjeta: estos sistemas son seguramente los más utilizados y su
característica común es la presencia de bandas magnéticas, códigos de barras, etc. cuya información se
recoge a través de un lector habilitado para ello en el lugar de acceso a la empresa o al puesto.
o Tarjetas con banda magnética: su funcionamiento es simple, cada empleado deberá pasar
su tarjeta por el lector tanto a la entrada como a la salida. La tarjeta cuenta con una banda
magnética que puede ser leída por un dispositivo electrónico y es ahí donde está registrada la
información del empleado en cada caso.
o Tarjetas de proximidad: este tipo de tarjetas utiliza la tecnología RFID (siglas de Radio
Frequency IDentification, en español, identificación por radiofrecuencia). Una tarjeta de
proximidad es una tarjeta plástica que lleva incrustada en su núcleo un circuito integrado y una
antena de comunicación. Cada ejemplar contiene un número de serie que es leído por frecuencia
de radio, típicamente de 125kHz. Las tarjetas de proximidad son capaces de transmitir cuando
un código único, de más de 1 billón de combinaciones posibles, es acercado al lector adecuado.
Su durabilidad es superior a las de banda ya que la lectura se produce sin contacto físico, por lo
que el deterioro es mínimo.

 Sistemas de control biométricos: son sistemas muy sofisticados y muy interesantes porque eliminan
los fraudes más comunes. Son el resultado de la aplicación de técnicas matemáticas y estadísticas sobre
los rasgos físicos o de conducta de una persona para verificar identidades o identificar a personas. Como
ejemplo de características físicas estarían las huellas dactilares, los patrones faciales, las retinas, el iris o
la geometría de la palma de la mano. Su principal desventaja es su alto precio de implantación, debido
al coste de la tecnología que utilizan.
o Identificación por huellas dactilares: funciona por reconocimiento de la huella digital de
alguno de los dedos de la mano. El sistema de identificación automatizada de huellas dactilares,
tiene un índice de seguridad del 99.9%.
o Identificación por biometría vascular: lee el patrón de las venas de las manos. La
tecnología más fiable y segura dentro del campo de la biometría de la mano es la que consta de
un escáner que captura una imagen del tramado de las venas de la palma de la mano a través
del reflejo de ondas de frecuencia corta (muy similares a los infrarrojos).
o Identificación por biometría facial: el reconocimiento por biometría facial es una tecnología
que requiere de unas condiciones muy concretas, sobre todo de luz, por lo que su rendimiento
puede verse afectado por circunstancias ajenas a las personas.
o Identificación por escáner de iris u ojos: este sistema es tecnológicamente muy seguro
pero actualmente es también una técnica bastante cara. Suele utilizarse para proteger recintos
que requieren de un elevado índice de seguridad.
o Biometría de perfil de mano: funciona por reconocimiento de la morfología de la mano.
 Otros sistemas de control: otra alternativa para controlar y supervisar el horario, consiste en recurrir a
sistemas, no tan avanzados tecnológicamente, pero sí más al alcance de los bolsillos, como los
siguientes:
o Time trackers: son programas informáticos que miden cuando arrancamos y apagamos nuestro
ordenador. Obviamente, este sistema solamente sería válido para puestos que requieran del uso
de un ordenador. Estos time trackers permiten llevar un seguimiento de cuánto tiempo se ha
invertido en cada tarea y facilita mucho más el día a día. No todos los sistemas pueden
proporcionar tan alto nivel de detalle. Workmeter, por ejemplo sí que ofrece todos estos datos,
mientras que otras alternativas sólo pueden proporcionar los horarios de entrada y salida.
o Hojas de firmas: se trata de registrar manualmente las entradas y salidas y reportarlas en hojas
de cálculo. El mismo Microsoft Office tiene en su catálogo diferentes plantillas.

Sistemas de control de actividad


Para controlar la actividad laboral, las empresas disponen de diferentes métodos y sistemas de
control.Principalmente, lo que buscan las compañías es bloquear el acceso a determinadas páginas web,
como las redes sociales, o las descargas de programas, música, películas, etc. Entre los métodos más
utilizados se encuentran los siguientes:

 Proxys de bloqueo: un proxy es una herramienta que hace de intermediaria entre un ordenador y una
dirección web. Es decir, mediante un servidor proxy, un equipo de la red empresarial estará conectado
directamente a Internet filtrando y distribuyendo el acceso al resto de equipo de la organización.
Funciona mediante el establecimiento de sistemas "Whitelist", donde se fija un listado de direcciones
web permitidas, que serán las únicas a las que se pueda tener acceso; o "Blacklist", donde el listado
recoge las direcciones web no permitidas, por lo que tan sólo ese grupo de páginas quedarían
restringidas, siendo todas las demás, accesibles.

Además de URL correspondientes a redes sociales, también se pueden bloquear servicios de mensajería o
programas de descarga. La ventaja de este método es que permite ajustar el bloqueo a un determinado horario,
siendo posible programar que quede liberado durante los descansos del personal.

 Firewalls o cortafuegos: son los sistemas que, por defecto, vienen incluidos en el sistema operativo
del ordenador. Su principal ventaja es la simplicidad que permite bloquear cualquier tipo de programa o
web desde el mismo equipo, pero este beneficio conlleva un inconveniente. La desventaja es que el
usuario del ordenador podría modificar la configuración del propio firewall para saltarse las restricciones
establecidas por la organización, dependiendo de sus conocimientos informáticos y del nivel de acceso
de que disponga, por lo que es recomendable no habilitarlo como administrador.
 Geolocalización mediante GPS: algunas empresas adoptan sistemas de geolocalización para saber,
en todo momento, dónde están los empleados (dentro y fuera de la empresa). Este sistema está
indicado para flotas y vehículos comerciales, puestos de venta móviles, transportistas y repartidores en
general.

Eso sí, es importante aclarar que todos los sistemas planteados pueden percibirse de manera invasiva y agresiva
por parte de los trabajadores, teniendo un efecto totalmente negativo sobre ellos y provocando:

 Ambiente de trabajo enrarecido.


 Desmotivación laboral.
 Poca implicación por parte de los recursos humanos.

Las consecuencias de una acción de este tipo pueden llevar incluso a la fuga de talentos con la consecuente
pérdida decompetitividad de la empresa en el mercado. Algo que ninguna compañía se puede permitir en
estos tiempos.

You might also like