{"id":11232,"date":"2021-03-16T20:09:02","date_gmt":"2021-03-16T23:09:02","guid":{"rendered":"http:\/\/gremioseguridad.com\/electronica\/?p=11232"},"modified":"2021-04-19T15:53:13","modified_gmt":"2021-04-19T18:53:13","slug":"controles-de-accesos-para-consorcios-edificios","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/","title":{"rendered":"Controles de accesos para consorcios y edificios"},"content":{"rendered":"\n<p>Los Ing. Gustavo Magn\u00edfico e Ing.  Eduardo Ferraro nos cuentan todo sobre la <strong>definici\u00f3n b\u00e1sica de control de accesos<\/strong>: Es un sistema que con alg\u00fan tipo de identificaci\u00f3n, ya sea clave, tarjeta, tag, huella, rostro permite o no la apertura de una puerta, port\u00f3n, barrera, molinete, etc.<\/p>\n\n\n\n<p>Dentro de estos sistemas tenemos los&nbsp;<a href=\"https:\/\/www.argseguridad.com\/blog\/control-de-accesos-autonomo-o-administrable\/\" target=\"_blank\" rel=\"noreferrer noopener\">autonomos y los administables<\/a>, dejamos un&nbsp;<a href=\"https:\/\/www.argseguridad.com\/blog\/control-de-accesos-autonomo-o-administrable\/\" target=\"_blank\" rel=\"noreferrer noopener\">link<\/a>&nbsp;con una nota ampliatoria<\/p>\n\n\n\n<p>Los consorcios son un tipo de usuario especial para los controles de accesos, requieren de un sistema que pueda administrarse, pero en general no tienen un administrador asignado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Porque los consorcios requieren un sistema que pueda ser administrado?<\/strong><\/h3>\n\n\n\n<p>Porque hay altas, bajas y modificaciones, nuevos inquilinos, nuevos propietarios, inquilinos que se van, personal de cuidado o limpieza que cambia, etc. Todas estas situaciones merecen modificaciones en los usuarios habilitados a ingresar por la o las puertas controladas. Por otro lado el fin del control de accesos es dejar tambi\u00e9n evidencia de quien ingreso, que fecha y a que hora lo hizo, esto tambi\u00e9n lo permite un sistema administrable, generar reportes de registros.<\/p>\n\n\n\n<p>Dejamos un esquem\u00e1tico de un sistema bastante completo, incluye un controlador&nbsp;<a href=\"https:\/\/www.argseguridad.com\/control-de-acceso-biometrico-huella-tarjeta-vf30-pro-poe-cloud-551\" target=\"_blank\" rel=\"noreferrer noopener\">VF30-PRO<\/a>&nbsp;(identificaci\u00f3n por c\u00f3digo, tarjeta y huella) un sensor de puerta para saber si la puerta qued\u00f3 correctamente cerrada, un pulsador para que los visitantes o propietarios puedan salir (puede ser reemplazado por otro lector o controlador para identificar a quienes salen), una cerradura electromagn\u00e9tica o retenci\u00f3n magn\u00e9tica, una fuente de alimentaci\u00f3n standard y el software de gesti\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"678\" height=\"381\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/vf30-control-de-accesos-consorcio-678x381-1.jpg\" alt=\"\" class=\"wp-image-11233\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/vf30-control-de-accesos-consorcio-678x381-1.jpg 678w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/vf30-control-de-accesos-consorcio-678x381-1-300x169.jpg 300w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Definici\u00f3n b\u00e1sica de control de accesos<\/strong>: Es un sistema que con alg\u00fan tipo de identificaci\u00f3n, ya sea clave, tarjeta, tag, huella, rostro permite o no la apertura de una puerta, port\u00f3n, barrera, molinete, etc.<\/p>\n\n\n\n<p>Dentro de estos sistemas tenemos los&nbsp;<a href=\"https:\/\/www.argseguridad.com\/blog\/control-de-accesos-autonomo-o-administrable\/\" target=\"_blank\" rel=\"noreferrer noopener\">autonomos y los administables<\/a>, dejamos un&nbsp;<a href=\"https:\/\/www.argseguridad.com\/blog\/control-de-accesos-autonomo-o-administrable\/\" target=\"_blank\" rel=\"noreferrer noopener\">link<\/a>&nbsp;con una nota ampliatoria<\/p>\n\n\n\n<p>Los consorcios son un tipo de usuario especial para los controles de accesos, requieren de un sistema que pueda administrarse, pero en general no tienen un administrador asignado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Porque los consorcios requieren un sistema que pueda ser administrado?<\/strong><\/h3>\n\n\n\n<p>Porque hay altas, bajas y modificaciones, nuevos inquilinos, nuevos propietarios, inquilinos que se van, personal de cuidado o limpieza que cambia, etc. Todas estas situaciones merecen modificaciones en los usuarios habilitados a ingresar por la o las puertas controladas. Por otro lado el fin del control de accesos es dejar tambi\u00e9n evidencia de quien ingreso, que fecha y a que hora lo hizo, esto tambi\u00e9n lo permite un sistema administrable, generar reportes de registros.<\/p>\n\n\n\n<p>Dejamos un esquem\u00e1tico de un sistema bastante completo, incluye un controlador&nbsp;<a href=\"https:\/\/www.argseguridad.com\/control-de-acceso-biometrico-huella-tarjeta-vf30-pro-poe-cloud-551\" target=\"_blank\" rel=\"noreferrer noopener\">VF30-PRO<\/a>&nbsp;(identificaci\u00f3n por c\u00f3digo, tarjeta y huella) un sensor de puerta para saber si la puerta qued\u00f3 correctamente cerrada, un pulsador para que los visitantes o propietarios puedan salir (puede ser reemplazado por otro lector o controlador para identificar a quienes salen), una cerradura electromagn\u00e9tica o retenci\u00f3n magn\u00e9tica, una fuente de alimentaci\u00f3n standard y el software de gesti\u00f3n.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"626\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/image-33-1024x626.png\" alt=\"\" class=\"wp-image-11234\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/image-33-1024x626.png 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/image-33-300x184.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/image-33-768x470.png 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/image-33-1536x940.png 1536w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/image-33.png 1849w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>El coraz\u00f3n del sistema es el controlador, en este caso el VF30-PRO, la adquisici\u00f3n de este equipo incluye el software de gesti\u00f3n&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.anviz.com\/CrossChex.html\" target=\"_blank\">CrossChex<\/a>, pero a no asustarse, en la mayor\u00eda de los consorcios no hay una computadora destinada al sistema de control de accesos, esta linea de equipos PRO, tiene tambien acceso a la nube del fabricante,&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cloudclocking.com\/\" target=\"_blank\">Cloudclocking.com<\/a>&nbsp;de forma que desde cualquier PC, desde cualquier lugar, o incluso con una tablet o celular, podemos hacer altas, bajas, modificaciones y reportes de accesos con el nombre del usuario, fecha y hora.<\/p>\n\n\n\n<p>Vemos ac\u00e1, como incluso por 4G, sin conexi\u00f3n a red WIFI, podemos configurar usuarios y acceder a los registros de ingresos<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"576\" height=\"1024\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1464-1-576x1024.png\" alt=\"\" class=\"wp-image-11244\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1464-1-576x1024.png 576w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1464-1-169x300.png 169w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1464-1.png 750w\" sizes=\"auto, (max-width: 576px) 100vw, 576px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1466-1024x576-1.png\" alt=\"CONTROL DE ACCESOS\" class=\"wp-image-11236\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1466-1024x576-1.png 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1466-1024x576-1-300x169.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/IMG-1466-1024x576-1-768x432.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Control de accesos Anviz VF30 unboxing, descripcion general y Crosschex\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/owHl7Ug3Yj8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Este es otro modelo con teclado, huella, tarjeta y display de la linea PRO con acceso al servicio Cloudclocking gratuito del fabricante, ambos modelos son de sencilla puesta en conexi\u00f3n con su c\u00f3digo QR, modelo&nbsp;<a href=\"https:\/\/www.argseguridad.com\/control-de-acceso-biometrico-huella-tarjeta-anviz-w2-cloud-1358\" target=\"_blank\" rel=\"noreferrer noopener\">W2<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"560\" height=\"520\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/Anviz-W2-nube-celular.jpg\" alt=\"CONTROL DE ACCESOS\" class=\"wp-image-11237\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/Anviz-W2-nube-celular.jpg 560w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/Anviz-W2-nube-celular-300x279.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/figure><\/div>\n\n\n\n<p>Este modelo tambi\u00e9n permite agregar un&nbsp;<a href=\"https:\/\/www.argseguridad.com\/lector-de-proximidad-wiegand-26bits-tarjetas-tags-364\" target=\"_blank\" rel=\"noreferrer noopener\">lector wiegand<\/a>&nbsp;del lado interior para registrar de forma muy econ\u00f3mica la salida<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"170\" height=\"300\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/acc-zd11reader-170x300-1.jpg\" alt=\"CONTROL DE ACCESOS\" class=\"wp-image-11245\"\/><\/figure><\/div>\n\n\n\n<p>El hecho de tener teclado y display nos permite tambi\u00e9n administrar el controlador desde el propio controlador, altas de usuarios, ver registros y bajar datos sin la necesidad de una conexi\u00f3n a red o Internet.<\/p>\n\n\n\n<p>Otra ventaja del display es que permite que el dispositivo sea utilizado como equipo de tiempo y asistencia, para los edificios que tienen guardias de seguridad, personal de limpieza, encargados, pueden usar el mismo equipo para el registro de las horas trabajadas, con reportes detallados mensuales de llegadas tardes, horas trabajadas, horas extras, etc.<\/p>\n\n\n\n<p>Existen muchas opciones por debajo y por sobre este sistema, vamos a dejar solo a modo de ejemplo algunas de ellas<\/p>\n\n\n\n<p>Modelo&nbsp;<a href=\"https:\/\/www.argseguridad.com\/control-de-acceso-biometrico-por-huella-y-tarjeta-anviz-t5pro-tcpip-688\" target=\"_blank\" rel=\"noreferrer noopener\">T5PRo<\/a>, es el entrada de gama de la marca, como principal diferencia respecto del anterior, este modelo no tiene display ni teclado, tampoco tiene conexi\u00f3n al sistema de cloud, con lo cual para Altas, bajas, modificaciones y reportes es necesario el uso de una computadora con el software CrossChex<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"768\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-7.png\" alt=\"anviz argseguridad infoseguridadit\" class=\"wp-image-11238\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-7.png 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-7-300x300.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-7-150x150.png 150w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-7-120x120.png 120w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p>El hecho de tener teclado y display nos permite tambi\u00e9n administrar el controlador desde el propio controlador, altas de usuarios, ver registros y bajar datos sin la necesidad de una conexi\u00f3n a red o Internet.<\/p>\n\n\n\n<p>Otra ventaja del display es que permite que el dispositivo sea utilizado como equipo de tiempo y asistencia, para los edificios que tienen guardias de seguridad, personal de limpieza, encargados, pueden usar el mismo equipo para el registro de las horas trabajadas, con reportes detallados mensuales de llegadas tardes, horas trabajadas, horas extras, etc.<\/p>\n\n\n\n<p>Existen muchas opciones por debajo y por sobre este sistema, vamos a dejar solo a modo de ejemplo algunas de ellas<\/p>\n\n\n\n<p>Modelo&nbsp;<a href=\"https:\/\/www.argseguridad.com\/control-de-acceso-biometrico-por-huella-y-tarjeta-anviz-t5pro-tcpip-688\" target=\"_blank\" rel=\"noreferrer noopener\">T5PRo<\/a>, es el entrada de gama de la marca, como principal diferencia respecto del anterior, este modelo no tiene display ni teclado, tampoco tiene conexi\u00f3n al sistema de cloud, con lo cual para Altas, bajas, modificaciones y reportes es necesario el uso de una computadora con el software CrossChex<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"520\" height=\"520\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTOP-8.png\" alt=\"anviz control de accesos infoseguridad it\" class=\"wp-image-11239\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTOP-8.png 520w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTOP-8-300x300.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTOP-8-150x150.png 150w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTOP-8-120x120.png 120w\" sizes=\"auto, (max-width: 520px) 100vw, 520px\" \/><\/figure>\n\n\n\n<p>Modelo Anviz M5Plus<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"520\" height=\"520\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-9.png\" alt=\"ANVIZ ARGSEGURIDAD INFOSEGURIDADIT\" class=\"wp-image-11240\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-9.png 520w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-9-300x300.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-9-150x150.png 150w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-9-120x120.png 120w\" sizes=\"auto, (max-width: 520px) 100vw, 520px\" \/><\/figure>\n\n\n\n<p>si bien el modelo no tiene acceso a cloud, tiene un web server incorporado, puede accederse desde una Pc sin software incorporado, tiene WIFI y tiene BlueTooth, lo que permite a usuarios sin huella registrada, con una huella registrada pero lastimada, sin tarjeta, acceder a la apertura de la puerta con el App CrossChex.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Control de accesos no recomendados para consorcios<\/h2>\n\n\n\n<p>No recomendamos para consorcios los controles de accesos aut\u00f3nomos, si bien son parte de nuestra oferta y muy aplicables a otras situaciones como comercios, oficinas, etc, tienen una serie de desventajas para el uso en consorcios que enumeraremos<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>No es posible la baja de una tarjeta en particular, sobre todo cuando la tarjeta o tag se perdi\u00f3 o un inquilino o propietario dej\u00f3 el edificio sin devolver la tarjeta o tag. La \u00fanica soluci\u00f3n en estos casos es borrar todas las tarjetas y volver a enrolarlas.<\/li><li>No mantienen registro ni reloj de fecha y hora, si un evento ocurri\u00f3, no sabremos quien fue el \u00faltimo en entrar ni cuando.<\/li><li>Por lo mencionado anteriores es imposible usarlos como sistema de control horario de personal del edificio.<\/li><li>En general la programaci\u00f3n del sistema no es algo amigable con el usuario, hay que ingresar c\u00f3digos en un teclado sin display, con sonidos de un buzzer como confirmaci\u00f3n.<\/li><\/ul>\n\n\n\n<p>Dejamos unos ejemplos de equipos aut\u00f3nomos de control de accesos<\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.argseguridad.com\/control-de-accesos-autonomo-para-1-puerta-360\" target=\"_blank\">Modelo Zudsec ZD2501, uso interior<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"425\" height=\"425\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-10.jpg\" alt=\"ZUDSEC ARGSEGURIDAD\" class=\"wp-image-11241\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-10.jpg 425w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-10-300x300.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-10-150x150.jpg 150w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-10-120x120.jpg 120w\" sizes=\"auto, (max-width: 425px) 100vw, 425px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.argseguridad.com\/control-de-accesos-antivandalico-exterior-autonomo-para-1-puerta-785\" target=\"_blank\">Modelo Exterior, teclado y tarjeta, Zudsec ZD2000<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"1024\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-11.jpg\" alt=\"zuden\" class=\"wp-image-11242\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-11.jpg 819w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-11-240x300.jpg 240w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-11-768x960.jpg 768w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.argseguridad.com\/control-de-acceso-por-huella-autonomo-786\" target=\"_blank\">Modelo Exterior Huella y tarjetaZudsec ZD1000<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"624\" height=\"907\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-12.jpg\" alt=\"control de accesos\" class=\"wp-image-11243\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-12.jpg 624w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/FOTO-12-206x300.jpg 206w\" sizes=\"auto, (max-width: 624px) 100vw, 624px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Los Ing. Gustavo Magn\u00edfico e Ing. Eduardo Ferraro nos cuentan todo sobre la definici\u00f3n b\u00e1sica de control de accesos: Es un sistema que con alg\u00fan tipo de identificaci\u00f3n, ya sea clave, tarjeta, tag, huella, rostro permite o no la apertura de una puerta, port\u00f3n, barrera, molinete, etc. Dentro de estos sistemas tenemos los&nbsp;autonomos y los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11248,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"telephone":"+5491163065885"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[36,8,24,267],"tags":[520],"class_list":["post-11232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biometria","category-accesos","category-identificacion","category-inf","tag-header"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Controles de accesos para consorcios y edificios - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Controles de accesos para consorcios y edificios - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Los Ing. Gustavo Magn\u00edfico e Ing. Eduardo Ferraro nos cuentan todo sobre la definici\u00f3n b\u00e1sica de control de accesos: Es un sistema que con alg\u00fan tipo de identificaci\u00f3n, ya sea clave, tarjeta, tag, huella, rostro permite o no la apertura de una puerta, port\u00f3n, barrera, molinete, etc. Dentro de estos sistemas tenemos los&nbsp;autonomos y los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-16T23:09:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-19T18:53:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg?fit=827%2C472&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"827\" \/>\n\t<meta property=\"og:image:height\" content=\"472\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Controles de accesos para consorcios y edificios\",\"datePublished\":\"2021-03-16T23:09:02+00:00\",\"dateModified\":\"2021-04-19T18:53:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/\"},\"wordCount\":1307,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/4-2018_SKYLINE.jpg\",\"keywords\":[\"header\"],\"articleSection\":[\"Biometr\u00eda\",\"Control de Accesos\",\"Identificaci\u00f3n\",\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/\",\"name\":\"Controles de accesos para consorcios y edificios - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/4-2018_SKYLINE.jpg\",\"datePublished\":\"2021-03-16T23:09:02+00:00\",\"dateModified\":\"2021-04-19T18:53:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/4-2018_SKYLINE.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/4-2018_SKYLINE.jpg\",\"width\":827,\"height\":472,\"caption\":\"control de accesos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2021\\\/03\\\/16\\\/controles-de-accesos-para-consorcios-edificios\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Controles de accesos para consorcios y edificios\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Controles de accesos para consorcios y edificios - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/","og_locale":"es_ES","og_type":"article","og_title":"Controles de accesos para consorcios y edificios - InfoSeguridadIT","og_description":"Los Ing. Gustavo Magn\u00edfico e Ing. Eduardo Ferraro nos cuentan todo sobre la definici\u00f3n b\u00e1sica de control de accesos: Es un sistema que con alg\u00fan tipo de identificaci\u00f3n, ya sea clave, tarjeta, tag, huella, rostro permite o no la apertura de una puerta, port\u00f3n, barrera, molinete, etc. Dentro de estos sistemas tenemos los&nbsp;autonomos y los [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2021-03-16T23:09:02+00:00","article_modified_time":"2021-04-19T18:53:13+00:00","og_image":[{"width":827,"height":472,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg?fit=827%2C472&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Controles de accesos para consorcios y edificios","datePublished":"2021-03-16T23:09:02+00:00","dateModified":"2021-04-19T18:53:13+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/"},"wordCount":1307,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg","keywords":["header"],"articleSection":["Biometr\u00eda","Control de Accesos","Identificaci\u00f3n","Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/","url":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/","name":"Controles de accesos para consorcios y edificios - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg","datePublished":"2021-03-16T23:09:02+00:00","dateModified":"2021-04-19T18:53:13+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg","width":827,"height":472,"caption":"control de accesos"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Controles de accesos para consorcios y edificios"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg","jetpack-related-posts":[{"id":16497,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/04\/09\/monitoreo-de-accesos-en-edificios\/","url_meta":{"origin":11232,"position":0},"title":"Monitoreo de accesos en edificios: c\u00f3mo Grupo 3T redefine la seguridad en consorcios","author":"InfoSeguridadIT","date":"9 de abril de 2026","format":false,"excerpt":"Monitoreo de accesos en edificios","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Monitoreo de accesos en edificios","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13876,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","url_meta":{"origin":11232,"position":1},"title":"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda","author":"InfoSeguridadIT","date":"20 de enero de 2023","format":false,"excerpt":"Los sistemas de control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado algunas cuestiones en el protocolo de comunicaci\u00f3n. Basicamente, los elementos siguen siendo los mismos: la puerta, el sensor de puerta, el lector de tarjeta o banda magn\u00e9tica\u2026","rel":"","context":"En \u00abBiometr\u00eda\u00bb","block_context":{"text":"Biometr\u00eda","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/identificacion\/biometria\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13684,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/20\/australid-apoyo-regional-para-quienes-quieren-desembarcar-en-la-region\/","url_meta":{"origin":11232,"position":2},"title":"AustralID, apoyo regional para quienes quieren desembarcar en la regi\u00f3n.","author":"InfoSeguridadIT","date":"20 de octubre de 2022","format":false,"excerpt":"AustralID nace durante la pandemia con el objetivo de dar apoyo a quienes quieren desembarcar en la regi\u00f3n con toda la experiencia de su CEO y fundador, el Ing. Sergio Mazzoni y colaboradores especializados en diferentes rubros. Muchas empresas internacionales quieren desarrollar su negocio en Latinoam\u00e9rica, pero a veces las\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16046,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/11\/25\/seventh\/","url_meta":{"origin":11232,"position":3},"title":"Seventh: la evoluci\u00f3n de la porter\u00eda aut\u00f3noma y la gesti\u00f3n inteligente de consorcios","author":"InfoSeguridadIT","date":"25 de noviembre de 2025","format":false,"excerpt":"Seventh marca un punto de inflexi\u00f3n en la modernizaci\u00f3n de edificios y consorcios. Su plataforma en la nube permite transformar sistemas tradicionales de accesos y administraci\u00f3n en soluciones inteligentes, aut\u00f3nomas y escalables, sin necesidad de infraestructura costosa ni hardware complejo. Seventh como motor de la nueva porter\u00eda aut\u00f3noma Seg\u00fan explica\u2026","rel":"","context":"En \u00abControl de Accesos\u00bb","block_context":{"text":"Control de Accesos","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/"},"img":{"alt_text":"seventh","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15526,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/08\/01\/control-de-accesos-2\/","url_meta":{"origin":11232,"position":4},"title":"Control de accesos biom\u00e9trico: Aspectos a considerar a la hora de integrarlos","author":"InfoSeguridadIT","date":"1 de agosto de 2024","format":false,"excerpt":"Control de accesos biom\u00e9trico, una soluci\u00f3n que brinda un excelente costo beneficio para el usuario, pero que tiene muchos aspectos a tener en cuenta a la hora de realizar su integraci\u00f3n. La adopci\u00f3n de tecnolog\u00edas biom\u00e9tricas para el control de acceso est\u00e1 en aumento, gracias a su capacidad para ofrecer\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15494,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/07\/19\/sistemas-de-control-de-accesos\/","url_meta":{"origin":11232,"position":5},"title":"Sistemas de Control de Accesos: Gu\u00eda para Instaladores","author":"InfoSeguridadIT","date":"19 de julio de 2024","format":false,"excerpt":"Sistemas de Control de Accesos: Gu\u00eda para Instaladores El control de accesos es esencial para la seguridad y gesti\u00f3n de entradas en diversos entornos. Este art\u00edculo proporciona una gu\u00eda sobre los distintos tipos de sistemas de control de accesos, los conocimientos necesarios para su instalaci\u00f3n y las principales marcas en\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Sistemas de Control de Accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-2Va","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/11232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=11232"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/11232\/revisions"}],"predecessor-version":[{"id":11510,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/11232\/revisions\/11510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/11248"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=11232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=11232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=11232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}