<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Reconhecimento facial &#8211; Inovar ASC &#8211; Soluções em ERP</title>
	<atom:link href="https://inovar-asc.com.br/tag/reconhecimento-facial/feed/" rel="self" type="application/rss+xml" />
	<link>https://inovar-asc.com.br</link>
	<description>A Inovar ASC oferece soluções ao seu alcance em sistemas de ERP e Gestão de Pessoas.</description>
	<lastBuildDate>Mon, 06 Jun 2022 22:27:36 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Como escolher um sistema de controle de acesso?</title>
		<link>https://inovar-asc.com.br/como-escolher-um-sistema-de-controle-de-acesso-2/</link>
					<comments>https://inovar-asc.com.br/como-escolher-um-sistema-de-controle-de-acesso-2/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Mon, 06 Jun 2022 22:27:36 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[controle de acesso]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<category><![CDATA[ronda]]></category>
		<category><![CDATA[Sistema de Controle de Acesso]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=5591</guid>

					<description><![CDATA[Neste post, contamos quais são as quatro perguntas que você precisa fazer. Segurança! Logo de cara, ao ler essa palavra, você deve ter pensado em chaves, cadeados… Faz sentido, já que esses itens são básicos para proteger um ambiente. Mas cá entre nós, o básico ainda é suficiente? Toda empresa nasce e sobrevive com foco [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Neste post, contamos quais são as quatro perguntas que você precisa fazer.</h2>



<p>Segurança! Logo de cara, ao ler essa palavra, você deve ter pensado em chaves, cadeados… Faz sentido, já que esses itens são básicos para proteger um ambiente. Mas cá entre nós, o básico ainda é suficiente?</p>



<p>Toda empresa nasce e sobrevive com foco na segurança de seu patrimônio, seja ele financeiro, de equipamentos ou, claro, humano. Isso pode ser feito de inúmeras maneiras – preferencialmente utilizando métodos simultâneos –, como por meio de alarmes, sensores e demais soluções complementares.</p>



<p>E uma coisa é certa: os métodos de segurança evoluem constantemente, quase exponencialmente, com o surgimento de novas tecnologias. Biometria, leitura da íris, impressão digital, integração de sistemas, entre outros. Logo, surge o questionamento:</p>



<h2 class="wp-block-heading">Como escolher um sistema de controle de acesso?</h2>



<p>Bem, essa pergunta pode parecer óbvia, mas você se surpreenderia com o número de empresários que tratam o tema sem a devida importância necessária, deixando a empresa e seus funcionários desprotegidos.&nbsp;</p>



<p>Para guiar você a melhor escolha, separamos 4 perguntas que você deve fazer.</p>



<h3 class="wp-block-heading">1.&nbsp;&nbsp;&nbsp; O que a sua empresa precisa?</h3>



<p>Existem inúmeros sistemas de acesso disponíveis no mercado, e não se engane: a escolha não deve se basear apenas em custo-benefício, agilidade, modernidade e demais vantagens semelhantes. A decisão deve provir da identificação do cotidiano da sua empresa. Por exemplo:</p>



<ul class="wp-block-list"><li>Sua empresa tem muitos ou poucos funcionários?</li><li>O fluxo de pessoas no dia a dia – ou seja, a entrada e saída de funcionários, clientes, fornecedores e visitantes – é alto ou baixo?</li><li>A empresa está localizada em um prédio ou em uma casa?</li></ul>



<p>Cada tecnologia é desenvolvida para solucionar uma necessidade. Qual é a sua? A importância desse questionamento pode ser vista ao analisarmos as 3 principais categorias de sistemas de controle de acesso disponíveis.</p>



<h4 class="wp-block-heading">Controle de acesso manual</h4>



<p>Menos ágil e, comumente, menos seguro, sendo mais utilizado em locais com fluxo de pessoas baixo. Nele, porteiros, recepcionistas ou seguranças ficam responsáveis por liberar a entrada e saída de pessoas autorizadas, controlando o fluxo manualmente.</p>



<h4 class="wp-block-heading">Controle de acesso semiautomático</h4>



<p>A liberação de acesso ainda é feita manualmente, por profissionais especializados, mas com ajuda de determinadas tecnologias que tornam o processo mais ágil, como interfones e câmeras de segurança.</p>



<h4 class="wp-block-heading">Controle de acesso automático</h4>



<p>Também chamado de método&nbsp;<em>stand alone</em>, ele utiliza diferentes tecnologias para permitir o acesso rápido, individual e com envio instantâneo de informações ao sistema geral de segurança da empresa. Dessa forma, é indicado para ambientes e áreas da empresa com alto fluxo de pessoas.</p>



<p>Com isso em mente, é possível partir para a segunda pergunta.</p>



<h3 class="wp-block-heading">2.&nbsp;&nbsp;&nbsp; Quais são as principais tecnologias disponíveis no mercado?</h3>



<p>Cada categoria apresentada apresenta diferentes recursos de identificação. Mas é importante notar, porém, que um método não exclui outro. Como nenhuma solução é 100% segura, uma empresa pode utilizar um controle de acesso automático e, ainda assim, investir em profissionais que reforcem a proteção.</p>



<p>Confira os principais métodos&nbsp;<em>stand alone.</em></p>



<h4 class="wp-block-heading">Sistema de acesso por senha</h4>



<p>Cada funcionário recebe uma senha individual e precisa usá-la para ter acesso à empresa ou áreas restritas. É um dos sistemas automáticos mais utilizados e, igualmente, um dos menos seguros. Afinal, como garantir que essa senha não será compartilhada com qualquer pessoa não autorizada?</p>



<h4 class="wp-block-heading">Tag ou cartão de proximidade</h4>



<p>Cada pessoa recebe uma tag ou um cartão individual, com chip e código cadastrado no sistema, que libera acesso ao aproximar do sensor instalado. Outro sistema muito comum e de baixo custo, mas com segurança falha por poder ser perdido ou entregue a outras pessoas com facilidade.</p>



<h4 class="wp-block-heading">Leitura de impressão digital</h4>



<p>Neste caso, o sensor instalado lê a impressão digital do funcionário, já cadastrada previamente no sistema da empresa, e libera instantaneamente o acesso. Opção muito mais segura que as anteriores, já que cada pessoa tem uma digital única.</p>



<h4 class="wp-block-heading">Leitura facial e de íris</h4>



<p>Um sensor utiliza Inteligência Artificial para identificar o rosto ou especificamente a íris do funcionário. É um método avançado e cada vez mais utilizado em empresas de maior porte, mas que ainda evolui para evitar fraudes, como o uso de fotos para enganar o sensor.</p>



<h3 class="wp-block-heading">3.&nbsp;&nbsp;&nbsp; O sistema pode ser integrado a outros softwares da empresa?</h3>



<p>Senhas podem ser compartilhadas, tags podem ser perdidas, sensores podem ser enganados… Apesar disso, ainda é possível manter um controle de acesso eficaz, sabendo exatamente quem frequenta o ambiente: sistemas integrados. Com eles, é possível automatizar funções e unificar informações em um ambiente digital seguro.</p>



<p><strong>É o caso da solução Ronda Senior</strong>, que integra todas as rotinas de acesso e segurança do seu negócio em um único sistema. Além de rastrear em tempo real o fluxo de pessoas, ela permite localizá-las dentro da empresa, reduzir tempo de espera e muito mais.</p>



<ul class="wp-block-list"><li>Visão geral e em tempo real da entrada e saída de pessoas;</li><li>Agende visitas de forma prática;</li><li>Reconheça, registre e trate as ocorrências à distância;</li><li>Alarmes, sensores e câmeras integrados em uma única solução;</li><li>Acesso a todas as imagens de dados com o app mobile;</li><li>Dashboard de acompanhamento e monitoramento de dispositivos.</li></ul>



<h3 class="wp-block-heading">A empresa que oferece o sistema de controle de acesso é de confiança?</h3>



<p>Aqui, a pergunta pode ser complementada com outra: você confiaria todo o patrimônio da sua empresa a um desconhecido? Garantir a segurança é, também, manter uma relação de confiança. Sempre confira detalhadamente a credibilidade do sistema analisado e as avaliações de pessoas ou organizações que já o utilizaram.</p>



<p>Essa avaliação prévia também é fundamental para cuidar do financeiro da empresa, já que a instalação e o posterior cancelamento de um sistema completo de controle – seja ele manual, semiautomático ou com as mais modernas tecnologias automáticas – irá, inevitavelmente, trazer grandes prejuízos.</p>



<h2 class="wp-block-heading">Passo a passo para escolher seu sistema de controle</h2>



<p>Resumindo as 4 perguntas apresentadas e suas respostas, para garantir a segurança da sua empresa é necessário:</p>



<ol class="wp-block-list"><li>Identificar o que a sua empresa precisa;</li><li>Analisar as principais tecnologias disponíveis no mercado;</li><li>Conferir como elas se integram a outros softwares da sua empresa;</li><li>Descobrir se o sistema cogitado é de confiança.</li></ol>



<p>Escolher o sistema que vai proteger seu patrimônio não é uma escolha fácil, mas, com essas informações, já é possível ter uma boa ideia de por onde começar. A partir delas, conheça mais sobre o assunto e veja como as tecnologias podem ser aplicadas. Comece agora!</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/como-escolher-um-sistema-de-controle-de-acesso-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como escolher um sistema de controle de acesso?</title>
		<link>https://inovar-asc.com.br/como-escolher-um-sistema-de-controle-de-acesso/</link>
					<comments>https://inovar-asc.com.br/como-escolher-um-sistema-de-controle-de-acesso/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Sun, 26 Sep 2021 20:31:56 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[controle de acesso]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<category><![CDATA[ronda]]></category>
		<category><![CDATA[Sistema de Controle de Acesso]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=5289</guid>

					<description><![CDATA[Neste post, contamos quais são as quatro perguntas que você precisa fazer. Segurança. Logo de cara, ao ler essa palavra, você deve ter pensado em chaves, cadeados… Faz sentido, já que esses itens são básicos para proteger um ambiente. Mas cá entre nós, o básico ainda é suficiente? Toda empresa nasce e sobrevive com foco [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Neste post, contamos quais são as quatro perguntas que você precisa fazer.</h2>



<p>Segurança. Logo de cara, ao ler essa palavra, você deve ter pensado em chaves, cadeados… Faz sentido, já que esses itens são básicos para proteger um ambiente. Mas cá entre nós, o básico ainda é suficiente?</p>



<p>Toda empresa nasce e sobrevive com foco na segurança de seu patrimônio, seja ele financeiro, de equipamentos ou, claro, humano. Isso pode ser feito de inúmeras maneiras – preferencialmente utilizando métodos simultâneos –, como por meio de alarmes, sensores e demais soluções complementares.</p>



<p>E uma coisa é certa: os métodos de segurança evoluem constantemente, quase exponencialmente, com o surgimento de novas tecnologias. Biometria, leitura da íris, impressão digital, integração de sistemas, entre outros. Logo, surge o questionamento:</p>



<h2 class="wp-block-heading">Como escolher um sistema de controle de acesso?</h2>



<p>Bem, essa pergunta pode parecer óbvia, mas você se surpreenderia com o número de empresários que tratam o tema sem a devida importância necessária, deixando a empresa e seus funcionários desprotegidos.&nbsp;</p>



<p>Para guiar você a melhor escolha, separamos 4 perguntas que você deve fazer.</p>



<h3 class="wp-block-heading">1.&nbsp;&nbsp;&nbsp; O que a sua empresa precisa?</h3>



<p>Existem inúmeros sistemas de acesso disponíveis no mercado, e não se engane: a escolha não deve se basear apenas em custo-benefício, agilidade, modernidade e demais vantagens semelhantes. A decisão deve provir da identificação do cotidiano da sua empresa. Por exemplo:</p>



<ul class="wp-block-list"><li>Sua empresa tem muitos ou poucos funcionários?</li><li>O fluxo de pessoas no dia a dia – ou seja, a entrada e saída de funcionários, clientes, fornecedores e visitantes – é alto ou baixo?</li><li>A empresa está localizada em um prédio ou em uma casa?</li></ul>



<p>Cada tecnologia é desenvolvida para solucionar uma necessidade. Qual é a sua? A importância desse questionamento pode ser vista ao analisarmos as 3 principais categorias de sistemas de controle de acesso disponíveis.</p>



<h4 class="wp-block-heading">Controle de acesso manual</h4>



<p>Menos ágil e, comumente, menos seguro, sendo mais utilizado em locais com fluxo de pessoas baixo. Nele, porteiros, recepcionistas ou seguranças ficam responsáveis por liberar a entrada e saída de pessoas autorizadas, controlando o fluxo manualmente.</p>



<h4 class="wp-block-heading">Controle de acesso semiautomático</h4>



<p>A liberação de acesso ainda é feita manualmente, por profissionais especializados, mas com ajuda de determinadas tecnologias que tornam o processo mais ágil, como interfones e câmeras de segurança.</p>



<h4 class="wp-block-heading">Controle de acesso automático</h4>



<p>Também chamado de método&nbsp;<em>stand alone</em>, ele utiliza diferentes tecnologias para permitir o acesso rápido, individual e com envio instantâneo de informações ao sistema geral de segurança da empresa. Dessa forma, é indicado para ambientes e áreas da empresa com alto fluxo de pessoas.</p>



<p>Com isso em mente, é possível partir para a segunda pergunta.</p>



<h3 class="wp-block-heading">2.&nbsp;&nbsp;&nbsp; Quais são as principais tecnologias disponíveis no mercado?</h3>



<p>Cada categoria apresentada apresenta diferentes recursos de identificação. Mas é importante notar, porém, que um método não exclui outro. Como nenhuma solução é 100% segura, uma empresa pode utilizar um controle de acesso automático e, ainda assim, investir em profissionais que reforcem a proteção.</p>



<p>Confira os principais métodos&nbsp;<em>stand alone.</em></p>



<h4 class="wp-block-heading">Sistema de acesso por senha</h4>



<p>Cada funcionário recebe uma senha individual e precisa usá-la para ter acesso à empresa ou áreas restritas. É um dos sistemas automáticos mais utilizados e, igualmente, um dos menos seguros. Afinal, como garantir que essa senha não será compartilhada com qualquer pessoa não autorizada?</p>



<h4 class="wp-block-heading">Tag ou cartão de proximidade</h4>



<p>Cada pessoa recebe uma tag ou um cartão individual, com chip e código cadastrado no sistema, que libera acesso ao aproximar do sensor instalado. Outro sistema muito comum e de baixo custo, mas com segurança falha por poder ser perdido ou entregue a outras pessoas com facilidade.</p>



<h4 class="wp-block-heading">Leitura de impressão digital</h4>



<p>Neste caso, o sensor instalado lê a impressão digital do funcionário, já cadastrada previamente no sistema da empresa, e libera instantaneamente o acesso. Opção muito mais segura que as anteriores, já que cada pessoa tem uma digital única.</p>



<h4 class="wp-block-heading">Leitura facial e de íris</h4>



<p>Um sensor utiliza Inteligência Artificial para identificar o rosto ou especificamente a íris do funcionário. É um método avançado e cada vez mais utilizado em empresas de maior porte, mas que ainda evolui para evitar fraudes, como o uso de fotos para enganar o sensor.</p>



<h3 class="wp-block-heading">3.&nbsp;&nbsp;&nbsp; O sistema pode ser integrado a outros softwares da empresa?</h3>



<p>Senhas podem ser compartilhadas, tags podem ser perdidas, sensores podem ser enganados… Apesar disso, ainda é possível manter um controle de acesso eficaz, sabendo exatamente quem frequenta o ambiente: sistemas integrados. Com eles, é possível automatizar funções e unificar informações em um ambiente digital seguro.</p>



<p><strong>É o caso da solução Ronda Senior</strong>, que integra todas as rotinas de acesso e segurança do seu negócio em um único sistema. Além de rastrear em tempo real o fluxo de pessoas, ela permite localizá-las dentro da empresa, reduzir tempo de espera e muito mais.</p>



<ul class="wp-block-list"><li>Visão geral e em tempo real da entrada e saída de pessoas;</li><li>Agende visitas de forma prática;</li><li>Reconheça, registre e trate as ocorrências à distância;</li><li>Alarmes, sensores e câmeras integrados em uma única solução;</li><li>Acesso a todas as imagens de dados com o app mobile;</li><li>Dashboard de acompanhamento e monitoramento de dispositivos.</li></ul>



<h3 class="wp-block-heading">A empresa que oferece o sistema de controle de acesso é de confiança?</h3>



<p>Aqui, a pergunta pode ser complementada com outra: você confiaria todo o patrimônio da sua empresa a um desconhecido? Garantir a segurança é, também, manter uma relação de confiança. Sempre confira detalhadamente a credibilidade do sistema analisado e as avaliações de pessoas ou organizações que já o utilizaram.</p>



<p>Essa avaliação prévia também é fundamental para cuidar do financeiro da empresa, já que a instalação e o posterior cancelamento de um sistema completo de controle – seja ele manual, semiautomático ou com as mais modernas tecnologias automáticas – irá, inevitavelmente, trazer grandes prejuízos.</p>



<h2 class="wp-block-heading">Passo a passo para escolher seu sistema de controle</h2>



<p>Resumindo as 4 perguntas apresentadas e suas respostas, para garantir a segurança da sua empresa é necessário:</p>



<ol class="wp-block-list"><li>Identificar o que a sua empresa precisa;</li><li>Analisar as principais tecnologias disponíveis no mercado;</li><li>Conferir como elas se integram a outros softwares da sua empresa;</li><li>Descobrir se o sistema cogitado é de confiança.</li></ol>



<p>Escolher o sistema que vai proteger seu patrimônio não é uma escolha fácil, mas, com essas informações, já é possível ter uma boa ideia de por onde começar. A partir delas, conheça mais sobre o assunto e veja como as tecnologias podem ser aplicadas. Comece agora!</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/como-escolher-um-sistema-de-controle-de-acesso/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Controle de acesso facial em empresas: tudo o que você precisa saber</title>
		<link>https://inovar-asc.com.br/controle-de-acesso-facial-em-empresas-tudo-o-que-voce-precisa-saber/</link>
					<comments>https://inovar-asc.com.br/controle-de-acesso-facial-em-empresas-tudo-o-que-voce-precisa-saber/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Tue, 21 Sep 2021 13:04:48 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Acesso e Segurança]]></category>
		<category><![CDATA[controle de acesso]]></category>
		<category><![CDATA[Controle de Acesso Facial]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<category><![CDATA[ronda]]></category>
		<category><![CDATA[ronda senior]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=5281</guid>

					<description><![CDATA[Descubra todas as vantagens de um controle de acesso facial e se é ideal para sua empresa. É um dia comum. Indo para o trabalho, você tira o celular do bolso e insere sua senha para desbloqueá-lo. Nele, abre o aplicativo do seu banco ou, quem sabe, até confere o sistema de gestão da sua [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Descubra todas as vantagens de um controle de acesso facial e se é ideal para sua empresa.</h2>



<p>É um dia comum. Indo para o trabalho, você tira o celular do bolso e insere sua senha para desbloqueá-lo. Nele, abre o aplicativo do seu banco ou, quem sabe, até confere o sistema de gestão da sua empresa.</p>



<p>Logo depois, o pior acontece: alguém rouba seu celular. O criminoso, então, pode encontrar uma maneira de descobrir sua senha ou código para ter acesso a todos os seus dados pessoais, bancários ou empresariais – ou apenas visualizou você inserindo-os anteriormente. E agora?</p>



<h2 class="wp-block-heading">Eis que surge a biometria facial</h2>



<p>Foi pensando numa maneira mais segura de proteger seus dados que uma tecnologia evoluiu e tornou-se muito popular na última década: a biometria facial. Seguindo o mesmo exemplo anterior, o criminoso, aqui, ficaria impossibilitado de fazer o desbloqueio, pois seu rosto não estaria cadastrado no sensor. Além disso, a tecnologia também agiliza o uso diário, já que, ao apontar a tela para a sua face, ela já desbloqueia o celular instantânea e automaticamente.</p>



<p>Se de maneira individual o método já ajuda a criar uma rotina muito mais segura e prática, imagine o que ele pode fazer no dia a dia da sua empresa, como um sistema de controle.</p>



<h2 class="wp-block-heading">Como funciona o controle de acesso facial?</h2>



<p>A biometria facial é outro nome para o popular “reconhecimento de face”. E, de modo geral, funciona de maneira semelhante ao já amplamente conhecido leitor de impressão digital. Nele, todos os funcionários deverão passar por um cadastro prévio, no qual um sensor irá mapear o rosto – identificando suas possíveis nuances, como um novo cabelo ou expressão facial diferente – e salvá-lo em um sistema de segurança unificado.</p>



<p>Esse mapeamento ficará salvo em um banco de dados específico, integrado com todos os sensores de acesso da empresa. Depois disso, basta parar em frente a um deles por alguns instantes para ter o acesso liberado automaticamente.</p>



<h2 class="wp-block-heading">4&nbsp;vantagens&nbsp;de usar controle de acesso reconhecimento facial</h2>



<h3 class="wp-block-heading">1. Mais seguro que métodos tradicionais de controle de acesso</h3>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Você pode emprestar uma chave ou senha de acesso para qualquer pessoa, autorizada ou não. Mas e o seu rosto? Por ser algo intransponível e individual, a tecnologia diminui consideravelmente as chances de ser utilizado por pessoas não autorizadas. Não tem a face cadastrada no sistema? Sem acesso.</p>



<h3 class="wp-block-heading">2. Acesso rápido</h3>



<p>Modelos de reconhecimento facial – especialmente os mais avançados – identificam o funcionário e liberam o acesso em pouquíssimos segundos. Uma diferença considerável ao serem comparados com sistemas manuais ou semiautomáticos, por exemplo, nos quais recepcionistas ou seguranças devem abrir a catraca individualmente.</p>



<h3 class="wp-block-heading">3. Sistema integrado, que facilita substituição de sensores</h3>



<p>E se um sensor específico estiver demonstrando falhas e precisar ser substituído: é necessário fazer o mapeamento do rosto de todos os funcionários novamente? A resposta é não. Como esse mapeamento é enviado para o banco de dados geral, basta integrar o novo sensor a ele e pronto, tudo resolvido. Econômico e prático.</p>



<h3 class="wp-block-heading">4. Acesso liberado sem contato físico</h3>



<p>Esta é uma vantagem que ganhou forças durante o longo período de pandemia. A necessidade extrema da ausência de contato fez com que muitas empresas que dependiam do trabalho presencial precisassem repensar, também, o seu sistema de controle de acesso. Leitor de impressão digital, por exemplo, deixou de ser uma opção. A solução para muitas delas foi iniciar o uso de biometria facial. Seguro para a empresa e para os funcionários.</p>



<h2 class="wp-block-heading">Resumindo: vale a pena investir em controle de acesso facial?</h2>



<p>A tecnologia de reconhecimento facial continua evoluindo rapidamente, trazendo novos diferenciais e tornando-se ainda mais “blindada” a possíveis fraudes. Uma alternativa muito interessante para empresas que querem reforçar o investimento em segurança. Para isso, porém, recomendamos configurar validações 1 para 1 (crachá + biometria ou biometria + senha) em locais mais críticos.</p>



<p>Sim, ele é mais seguro que alguns dos métodos tradicionais de controle de acesso, mas isso ainda não é suficiente. Alguns sistemas de reconhecimento facial, especialmente menos modernos, podem ser fraudados de diferentes maneiras. A mais comum delas é o uso de fotos do rosto de uma pessoa com acesso liberado: o sensor pode analisá-la e não conseguir distingui-la de uma pessoa real.</p>



<p>Mas boa notícia: essa desvantagem está ficando para trás! A tecnologia vem evoluindo rapidamente com o uso de Inteligência Artificial, que consegue fazer uma identificação detalhada, comparando a profundidade da face, por exemplo, e entender se é uma foto ou um vídeo.</p>



<p>Outro risco menos comum surge na presença de gêmeos idênticos, já que o sensor pode acreditar serem a mesma pessoa.</p>



<p>Além disso, também é válido considerar o uso e a integração de um sistema de segurança robusto e diverso, que possa unir diferentes tecnologias para fazer o controle de acesso e de movimentação dentro da empresa em tempo real, criando uma solução mais segura e ágil.</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/controle-de-acesso-facial-em-empresas-tudo-o-que-voce-precisa-saber/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Reconhecimento facial pode detectar orientação política, diz estudo</title>
		<link>https://inovar-asc.com.br/reconhecimento-facial-pode-detectar-orientacao-politica-diz-estudo/</link>
					<comments>https://inovar-asc.com.br/reconhecimento-facial-pode-detectar-orientacao-politica-diz-estudo/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Fri, 15 Jan 2021 14:18:35 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[orientação política]]></category>
		<category><![CDATA[Reconhecimento facial]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=5092</guid>

					<description><![CDATA[Após virar &#8220;profeta&#8221; de um dos maiores escândalos do Facebook, Michal Kosinski passou a dedicar seus estudos a potenciais perigos à privacidade causados por tecnologias de reconhecimento facial. Michal Kosinski, controverso professor da Universidade Stanford, está de volta. O polonês de 38 anos descreveu em 2013 o uso de curtidas e testes no Facebook para decifrar a [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Após virar &#8220;profeta&#8221; de um dos maiores escândalos do Facebook, Michal Kosinski passou a dedicar seus estudos a potenciais perigos à privacidade causados por tecnologias de reconhecimento facial.</p>



<p>Michal Kosinski, controverso professor da Universidade Stanford, está de volta. O polonês de 38 anos descreveu em 2013 o uso de curtidas e testes no Facebook para decifrar a personalidade de uma pessoa &#8211; a estratégia foi usada posteriormente pela consultoria política Cambridge Analytica (CA) para influenciar a opinião pública em episódios como as eleições americanas de 2016.</p>



<p>Após virar &#8220;profeta&#8221; de um dos maiores escândalos do Facebook, Kosinski passou a dedicar seus estudos a potenciais perigos à privacidade causados por tecnologias de reconhecimento facial. Nesta segunda (11), a prestigiada revista científica Nature publicou o novo artigo do pesquisador, no qual afirma ser possível usar reconhecimento facial para detectar a orientação política das pessoas.</p>



<p>No experimento, o algoritmo analisou mais de 1 milhão de fotos de perfis no Facebook e em sites de namoros em três países: EUA, Canadá e Inglaterra. Ao final, a inteligência artificial (IA) teria identificado corretamente a orientação política dessas pessoas em 72% dos casos &#8211; seguindo a classificação amplamente utilizada nos EUA, as pessoas estavam divididas em &#8216;conservadoras&#8217; e &#8216;liberais&#8217;.</p>



<p>&#8220;Provavelmente, o algoritmo está detectando padrões e fazendo combinações que passam despercebidas aos olhos humanos&#8221;, explica ele ao Estadão. No estudo, a IA determinou 2.048 atributos de descrição da face, embora não seja possível saber o que a máquina captou &#8211; é algo que reforça a crítica de que a IA é uma tecnologia pouco transparente.</p>



<h2 class="wp-block-heading">CRÍTICAS</h2>



<p>Os resultados e a própria existência da pesquisa devem replicar críticas já feitas anteriormente aos trabalhos de Kosinski. Em 2017, ele publicou na revista The Economist uma pesquisa que afirmava ser possível usar o reconhecimento facial para detectar a orientação sexual das pessoas. Na época, grupos LGBTQ+ dos EUA consideraram o estudo falho e perigoso, enquanto pesquisadores questionaram seu método, linguagem e propósito.</p>



<p>&#8220;Eu espero que as pessoas tenham a cabeça mais fria desta vez. A maioria das críticas acontecem por não entenderem o que estou fazendo. Eu estou apontando os problemas da tecnologia e os riscos que ela traz para privacidade e direitos civis&#8221;, diz.</p>



<p>A argumentação para a existência do trabalho e os métodos adotados são problemáticos, dizem especialistas de diferentes áreas.</p>



<p>&#8220;Você não precisa explodir uma bomba para saber que ela é perigosa&#8221;, afirma Sérgio Amadeu, professor da Universidade Federal do ABC (UFABC) e especialista em políticas públicas e inclusão digital. &#8220;Me preocupo muito com o tipo de incentivo e sinalização que esse tipo de pesquisa nos traz&#8221;, diz.</p>



<p>&#8220;Isso recicla velhas práticas. É uma atualização do positivismo de Cesare Lombroso&#8221;, diz ele, em referência ao psiquiatra e criminologista italiano que viveu no século 19 e que dizia ser possível identificar criminosos a partir de suas características físicas. &#8220;Agora, porém, a computação é usada para justificar velhos preconceitos.&#8221;</p>



<p>&#8220;É absurdo dizer que é possível extrair uma construção social, como orientação política, a partir de características genéticas e fenotípicas&#8221;, diz Roberto Hirata Junior, professor da USP. Segundo ele, é possível que exista viés nos dados e nas classificações para indicar orientação política.</p>



<p class="has-text-align-right">Fonte: Gazeta</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/reconhecimento-facial-pode-detectar-orientacao-politica-diz-estudo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
