Innovo Asistencias
El Sistema Innovo Asistencias tiene como objetivo básico la identificación de personas mediante métodos rápidos y eficientes a modo de proveer gestión de control de acceso y permanencia.
Diagrama ejemplificativo de la arquitectura de instalación del sistema

Descripción funcional de los módulos del sistema
Módulo de Operativo

Este módulo se encarga de la identificación de las personas. Puede funcionar concurrentemente en más de un ordenador de la organización, inclusive mediante conexión por Internet al servidor de base de datos.
Posee tres métodos de identificación que operan de forma simultánea. La persona puede optar por cualquier de ellos para generar un registro de acceso. Cuando se identifica a un individuo, se guarda el acceso en la base de datos y se muestra en pantalla la foto de la persona identificada, su nombre y apellido y el tipo de acceso que realiza (entrada o salida). Los métodos de identificación son los siguientes.
1 – Reconocimiento facial
Cuando una persona se sitúa frente a una cámara web, comienza de forma automática un proceso de identificación. Con buena luminosidad y el hardware adecuado, el proceso no superará los dos segundos en la mayoría de los casos.
2 – Identificación de huella dactilar
Un escáner de huellas dactilares con interfaz USB permite a las personas apoyar su dedo y ser identificadas de forma fiable y eficiente.
3 – Acceso manual
Se puede optar por teclear un nombre de usuario y una contraseña para dejar asentado el acceso. Cuando la persona ingresa la información la cámara web toma una foto de manera automática y la guarda en la base de datos. Esta foto puede ser útil a posteriori a fin de validar que el acceso haya sido ejecutado por la persona esperada.
Este módulo está preparado para permanecer en funcionamiento por largos períodos de tiempo, aunque también se puede optar por minimizarlo en la “bandeja de sistema” y así poder utilizar la PC para otras tareas (se recomienda establecer un ordenador dedicado a este módulo). Cada vez que se realiza un acceso un aviso visual se genera en forma de cartel sobre el icono de la bandeja de sistema. Además, el Sistema cuenta con la posibilidad de generar un aviso por voz que se emite por parlantes.
Módulo de Gestión

Este módulo está orientado a gestionar las personas, sus accesos, obtener reportes y administrar los usuarios que pueden modificar y ver información del Sistema.
Administración de personas
Se podrán dar de alta personas con sus correspondiente datos biométricos (plano facial y huellas dactilares de uno o más dedos). Luego podrán ser modificados y visualizados para posterior consulta. El usuario y contraseña para los accesos manuales también podrá ser establecido desde aquí.
Informes
Se podrá ver un listado en pantalla de todos los accesos por persona entre fechas determinadas. Los tiempos de permanencia podrán ser visualizados en formato de horario sexagesimal o decimal. Este reporte podrá ser impreso o bien exportado a formato PDF o Excel.
Además, se puede obtener un listado de todos los accesos manuales registrados en el Sistema para corroborar de forma rápida que las fotos almacenadas en los momentos de los accesos coinciden con las personas.
También cuenta con un gráfico de barras sobre la cantidad de horas de permanencia de las personas, discriminadas por horas extra, normales o totales que puede ser visualizado en pantalla o bien en formato imprimible o exportable a Excel y PDF. Uno de los informes de accesos muestra el horario de entrada, salida y el día de la semana correspondiente a todas las personas marcadas como activas. Ese atributo permite agrupar las personas que serán mostradas en este reporte.
Por último, se podrá obtener un listado de las personas registradas a modo de planilla ante una contingencia de falta de operatividad del Sistema. Aquí se podrán anotar los horarios de acceso de las personas para luego ser incorporados como accesos fuera de línea (u “offline”) al Sistema a fin de que conste en los reportes.
Los accesos podrán ser modificados en cuanto a su horario de entrada o salida por usuarios que tengan los permisos adecuados. Al momento de generar esa modificación el Sistema guardará de forma automática un historial de modificaciones que podrá ser visualizado desde este mismo módulo.
Usuarios
Desde un menú adecuado para tal fin se podrán dar de alta usuarios con sus correspondientes claves de acceso al módulo de Gestión o Monitor, así como también los permisos con los que cada uno cuenta y la casilla de correo electrónico dónde recibirán los reportes del módulo de Mailing (si así lo requieren).
Los permisos pueden ser organizados en plantillas para mejorar la gestión de los usuarios. Por ejemplo, se puede crear una plantilla llamada “Gerencia” que cuente con todos los permisos disponibles y asignársela a un usuario determinado.
Módulo de Apertura
Es el encargado de abrir puertas o barreras mediante una interfaz USB.
Si está activada la funcionalidad de Apertura, este módulo actúa al recibir una conexión cifrada por SSL mediante red desde el módulo Operativo. Cada persona puede abrir una puerta al ser identificada por reconocimiento facial o bien hasta dos puertas mediante huellas dactilares utilizando diferentes dedos para ello.
La seguridad es un aspecto importante en este módulo. Tanto la conexión hacia la base de datos para validar la información recibida como la comunicación con el módulo Operativo están tratadas mediante encriptación y siguen un algoritmo de seguridad y validación especialmente diseñado.
Módulo de Monitor
Presenta una interfaz gráfica dividida en un área de personas presentes y ausentes. Está pensado para permanecer ejecutándose en ordenadores clientes que se conecten por red local o Internet y así mostrar avisos cuando una persona ingresa o se retira de la organización.
Cuando una persona ingresa, su foto, nombre y apellido pasan del sector de las “ausentes” a los “presentes”. Sucede la inversa en el caso de que una persona se retire.
Este módulo puede ser minimizado y permanecer en la bandeja de sistema mostrando avisos desde el icono de ese mismo sector. Esto resulta de especial utilidad cuando el ordenador pretende ser usado para otras tareas.
Módulo de Mailing

Este módulo permanece en ejecución para generar reportes en forma de correos electrónicos que se envían automáticamente a los usuarios que así lo requieran.
El horario en que se realiza el proceso puede ser configurado en un archivo local al módulo para otorgar versatilidad. Este archivo obedece al formato XML.
Básicamente se reportan dos eventos: “acceso del día anterior” y “entradas hasta determinado momento”. En el primero de los casos, un correo electrónico con formato HTML mostrará una tabla con las personas que marcaron accesos el día anterior con sus respectivos horarios de entrada y salida. En el segundo caso, se obtendrá un reporte con el horario de entrada de las personas que han marcado su accesos hasta una hora determinada (por ejemplo, las 9 hs.). Por consiguiente, las personas que no se encuentren enlistadas se encontrarán ausentes hasta ese momento.
Principales características del Sistema
- El sistema ha sido desarrollado con las últimas tecnologías de conectividad e interacción con el usuario existentes para otorgar un alto nivel de confiabilidad y privacidad de los datos.
- Los datos permanecen asegurados dentro de un motor de base de datos, lo que otorga consistencia, accesibilidad y alta granularidad en el acceso a datos.
- Dado que los datos se centralizan en un servidor y no en archivos dispersos, la seguridad puede elevarse tanto como se considere necesario para cada organización mediante una correcta administración del servidor.
- El modelado de la base de datos permite generar perfiles de usuarios con niveles de acceso limitados a la información.
- Las conexiones entre la base de datos y los módulos del sistema pueden ser asegurados por una capa SSL.
- El módulo de Apertura posee un algoritmo de validación desarrollado específicamente para el sistema. Consta de varias etapas que se deben cumplir antes de abrir un acceso físico (como por ejemplo, una puerta o barrera).
Soporte tecnológico
- El módulo Operativo requiere un lector de huellas USB para su funcionalidad biométrica y una webcam para tomar las fotos de los accesos manuales. Estas funcionalidades son independientes una de otra.
- El módulo de Gestión (desde donde se pueden obtener reportes) es capaz de funcionar en una netbook basada en Intel Atom con conectividad a Internet si el usuario no se encuentra en la organización.
- El módulo de Mailing puede correr en el propio servidor donde reside la base de datos. Necesitará conexión a Internet para el envío de los mails.
- El módulo de Apertura requiere de una interfaz para la apertura de puertas y/o barreras. Si la PC tiene suficientes recursos de procesamiento y memoria RAM, puede ejecutarse en el mismo ordenador que el módulo Operativo.
- El sistema almacena sus datos en un motor de base de datos que debe correr en un servidor con los requerimientos necesarios de hardware de acuerdo a las exigencias de cada organización. Como base, se puede establecer un Pentium de 3 GHz con 2 GB. de memoria RAM.
