huella digital

Controles de accesos y presencia

Las empresas españolas tienen un plazo de dos meses para aplicar la medida de registrar la jornada laboral de los trabajadores. Este plazo comenzará a correr desde la publicación en el BOE del Decreto Ley aprobado el 8 de marzo que añade un “apartado 9” al Estatuto de los Trabajadores diciendo que ese registro “deberá incluir el horario concreto de entrada y salida de cada persona trabajadora”. El empresario tendrá la obligación de conservar los registros durante cuatro años y ponerlos a disposición de trabajadores, sindicatos, la Inspección de Trabajo y la Seguridad Social por el mismo período.

Incumplir el registro de jornada también será motivo de sanción grave (multas de entre 626 y 6.250 euros) por la reforma de la Ley de Infracciones y Sanciones en el Orden Social.

Disponer de un control de accesos resulta útil y necesario en instalaciones muy diversas. El clásico “control de accesos autónomo” que se limita a abrir puertas, tornos o barreras es ya elemento fundamental de cualquier sistema de seguridad general para recintos donde se quiera poder elegir entre denegar o permitir el acceso y se pretenda controlar las entradas y salidas tanto de personas como de vehículos.

Los nuevos sistemas de control de accesos, al tener almacenados los movimientos de entrada y salida de las personas por las diferentes puertas, ya son capaces de realizar además la función de control de presencia ahora requerido para las empresas, y su utilidad se amplía a categorías especiales como las rondas de vigilancia y “trabajos con rotación” o a las más generales del “fichaje” de empleados en todo tipo de compañías. Compuestos por un dispositivo y un software, los sistemas de control de presencia permiten conocer las horas trabajadas de los empleados y a gestionarlas ayudando a comparar su horario teórico con el realmente trabajado y detallando las incidencias que, en su caso, hayan provocado incumplimientos horarios.

Los controles de accesos se clasifican por su conectividad (conectarse o no a la red) y por su forma de autenticación. Según su conectividad, hay dos tipos: Por un lado, los mencionados “autónomos” que no precisan conectarse a la red y realizan su función de validación autónomamente, mediante un pulso eléctrico que activa el relé cuando la persona autorizada se identifica.