{"id":13790,"date":"2022-11-23T17:17:10","date_gmt":"2022-11-23T20:17:10","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13790"},"modified":"2022-11-23T17:17:18","modified_gmt":"2022-11-23T20:17:18","slug":"sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/","title":{"rendered":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad"},"content":{"rendered":"\n<p>Las entidades financieras deben estar a la vanguardia tecnol\u00f3gica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desaf\u00edos como proteger la integridad de los datos, combatir las amenazas cibern\u00e9ticas y ofrecer soluciones seguras y convenientes a los usuarios, son necesidades de primer orden.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"856\" height=\"446\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/8.jpg\" alt=\"\" class=\"wp-image-13793\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/8.jpg 856w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/8-300x156.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/8-768x400.jpg 768w\" sizes=\"auto, (max-width: 856px) 100vw, 856px\" \/><\/figure>\n\n\n\n<p>En ese sentido, una de las posibilidades que ofrece la tecnolog\u00eda actual es permitir que los sistemas de control de acceso que eran exclusivos para autenticar al personal y proteger los espacios de los bancos, hoy puedan ser utilizados en funciones m\u00e1s all\u00e1 de la seguridad, con el objetivo de mejorar los servicios y ofrecer una mejor experiencia tanto para los empleados, como para los clientes.<\/p>\n\n\n\n<p>Con la misma combinaci\u00f3n de soluciones como lectores, controladores y credenciales m\u00f3viles, es posible gestionar el acceso e identificar la presencia de empleados y clientes, obteniendo as\u00ed una gran cantidad de beneficios.<\/p>\n\n\n\n<p>La implementaci\u00f3n de un sistema de control de acceso multiprop\u00f3sito cobra mucha m\u00e1s relevancia en el contexto digital actual, del cual el sistema financiero no es ajeno, trayendo consigo informaci\u00f3n y datos valiosos para las entidades.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"856\" height=\"446\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/7.jpg\" alt=\"\" class=\"wp-image-13792\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/7.jpg 856w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/7-300x156.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/7-768x400.jpg 768w\" sizes=\"auto, (max-width: 856px) 100vw, 856px\" \/><\/figure>\n\n\n\n<p>Adem\u00e1s, el perfil del cliente est\u00e1 en constante evoluci\u00f3n y cada vez adquiere mayor pr\u00e1ctica en el uso de aplicativos m\u00f3viles para hacer de su experiencia una m\u00e1s similar a los canales digitales de frecuente uso.\u00a0<\/p>\n\n\n\n<p>Al mismo tiempo, como resultado de la pandemia, las sucursales f\u00edsicas se redujeron en n\u00famero o implementaron la modalidad de trabajo h\u00edbrido. A manera de ejemplo, Citibank activ\u00f3 como regla esta caracter\u00edstica de trabajo, poniendo en pr\u00e1ctica tres d\u00edas por semana de labores con presencia f\u00edsica dentro de sus oficinas.\u00a0<\/p>\n\n\n\n<p>Asimismo, las sucursales de algunos bancos est\u00e1n ofreciendo servicios adicionales como los \u201cWork Caf\u00e9\u201d, en el caso del Banco Santander, o espacios de co-working en general. En perspectiva futura, algunas entidades ya piesan en servicios de estad\u00eda por noche para el p\u00fablico <em>millennial<\/em>, lo que era impensado tan solo algunos a\u00f1os atr\u00e1s.\u00a0<\/p>\n\n\n\n<p>\u00a0<strong>El universo \u201cPhygital\u201d<\/strong><\/p>\n\n\n\n<p>El mercado actual\u00a0 est\u00e1 en la capacidad de ofrecer lectores multiprop\u00f3sito, tecnolog\u00eda que\u2014 a pesar de ser nativa digital\u2014 permite tambi\u00e9n el uso de credenciales f\u00edsicas.\u00a0<\/p>\n\n\n\n<p>El t\u00e9rmino\u201cPhygital\u201d hace referencia a la conexi\u00f3n de estos dos entornos: el <em>online<\/em> y el <em>offline<\/em>, es decir, combina la experiencia digital de los clientes y empleados con espacios f\u00edsicos.\u00a0<\/p>\n\n\n\n<p>Esta caracter\u00edstica posibilita distintas integraciones con el dispositivo m\u00f3vil para ser utilizadas por los usuarios y garantizar mayores niveles de seguridad, por ejemplo, la autenticaci\u00f3n para acceder a sucursales fuera del horario bancario y utilizar sus cajeros autom\u00e1ticos.<\/p>\n\n\n\n<p>Gracias a tecnolog\u00edas como la <em>Beacon <\/em>que traen algunos lectores de control de acceso, se puede detectar la presencia del usuario. Esta caracter\u00edstica puede traducirse en muchos beneficios, no solo para los bancos, quienes ahora pueden saber con exactitud qui\u00e9n est\u00e1 en sus locaciones, sino tambi\u00e9n para los clientes, quienes pueden agilizar tr\u00e1mites como el <em>check in<\/em> autom\u00e1tico o la asignaci\u00f3n de citas.\u00a0<\/p>\n\n\n\n<p>Los lectores aprovechan las ventajas que ofrece la geolocalizaci\u00f3n de los dispositivos m\u00f3viles para advertir la presencia de un usuario dentro de una sucursal, es importante aclarar que el protocolo de reconocimiento se activa solo cuando est\u00e1 cerca del lector, adem\u00e1s usa los mismos permisos y requisitos a los que los usuarios se acogen cuando utilizan su ubicaci\u00f3n para buscar la sucursal m\u00e1s cercana.\u00a0<\/p>\n\n\n\n<p>Asimismo, el cliente puede ingresar a las instalaciones f\u00edsicas sin ser mediado por personal de seguridad \u2014gracias a esta combinaci\u00f3n de experiencia\u2014 y tiene la oportunidad de gestionar o acceder a nuevos servicios por medio del tel\u00e9fono m\u00f3vil de una forma fluida y sin interrupciones, interactuando a trav\u00e9s de su App, la cual se comunica con el sistema de control de acceso y este a su vez est\u00e1 integrado con los sistemas del banco y sus reglas de negocio.<\/p>\n\n\n\n<p>En el caso de los empleados, esta combinaci\u00f3n de tecnolog\u00eda puede usarse para el control de acceso a ciertas \u00e1reas del banco, previniendo el ingreso en zonas restringidas. Trae tambi\u00e9n una serie de ventajas para las entidades, en cuanto al manejo de sus flujos de trabajo con los empleados y colaboradores, adicional a que pueden organizar mejor los horarios de trabajo y medir la disponibilidad de sus espacios a prop\u00f3sito del tema de trabajo h\u00edbrido y la disminuci\u00f3n de sedes f\u00edsicas.\u00a0<\/p>\n\n\n\n<p><strong>Una mejor experiencia y mayor seguridad gracias a la biometr\u00eda\u00a0<\/strong><\/p>\n\n\n\n<p>Cualquier aumento de la comodidad y experiencia de usuario exige a la vez un aumento de la seguridad, por lo que la biometr\u00eda est\u00e1 presente en estos nuevos procesos, puesto que es un m\u00e9todo confiable para establecer la autenticaci\u00f3n de las identidades verdaderas.\u00a0<\/p>\n\n\n\n<p>As\u00ed, los est\u00e1ndares de seguridad con esta tecnolog\u00eda al alcance de todos aumenta al utilizar m\u00ednimo dos factores de identificaci\u00f3n: PIN, reconocimiento facial, escaneo dactilar, etc., evitando la suplantaci\u00f3n, lo que puede facilitarse con una credencial f\u00edsica al ser prestada a otra persona.\u00a0<\/p>\n\n\n\n<p>Hoy en d\u00eda, la mayor\u00eda de los tel\u00e9fonos inteligentes est\u00e1n habilitados biom\u00e9tricamente: una persona puede hacer un escaneo facial y vincular esa imagen para habilitar el desbloqueo del tel\u00e9fono.<\/p>\n\n\n\n<p>Existen procesos confiables para verificar digitalmente la identidad y la direcci\u00f3n del cliente: el KYC (por sus siglas en ingl\u00e9s, <em>Electronic Know Your Customer<\/em>). Para anclar la confianza de forma remota, por ejemplo, el usuario simplemente podr\u00eda usar su tel\u00e9fono inteligente para tomar una foto de su identificaci\u00f3n emitida por el gobierno y un escaneo facial (<em>selfie<\/em>).<\/p>\n\n\n\n<p>El software de lectura de documentos comprueba la identificaci\u00f3n, mientras que la comparaci\u00f3n biom\u00e9trica compara la <em>selfie<\/em> con la imagen fotogr\u00e1fica del documento.<\/p>\n\n\n\n<p>Los clientes del banco pueden utilizar su rostro para validar la transacci\u00f3n y la identidad y el toque de un dedo para validar la intenci\u00f3n de firmar, por ejemplo.\u00a0<\/p>\n\n\n\n<p><strong>Datos seguros bajo regulaci\u00f3n legal\u00a0<\/strong><\/p>\n\n\n\n<p>Existen regulaciones legales que protegen la privacidad de los datos de las personas: dichas normativas est\u00e1n enfocadas en la protecci\u00f3n de los usuarios de los sistemas financieros y son de estricto cumplimiento.\u00a0<\/p>\n\n\n\n<p>En ese sentido, el cliente otorga o no el permiso a los bancos en el momento de instalar la aplicaci\u00f3n. Seg\u00fan datos del sector, el 90 % de los clientes lo aceptan porque requieren seguridad en el momento en que se efect\u00faa una transacci\u00f3n desde un lugar que no es habitual, etc.\u00a0<\/p>\n\n\n\n<p>Adem\u00e1s, el fabricante nunca interact\u00faa con la informaci\u00f3n otorgada por los usuarios o clientes, se utiliza un c\u00f3digo cambiante para realizar transacciones seguras en los canales digitales.\u00a0<\/p>\n\n\n\n<p>Las normas son claras: por ejemplo, en Estados Unidos, la reciente Ley de privacidad de la informaci\u00f3n biom\u00e9trica de Illinois, o BIPA, define el alcance \u00e9tico y el uso adecuado de esta tecnolog\u00eda, por los que los usuarios pueden tener un parte de tranquilidad.\u00a0<\/p>\n\n\n\n<p>En Europa, el GDPR que engloba la protecci\u00f3n y privacidad de los datos de las personas y el <em>Open Banking<\/em> , es decir, la apertura de la informaci\u00f3n, bajo autorizaci\u00f3n previa del usuario, con otras entidades, para agilizar procesos de pr\u00e9stamos o financiaci\u00f3n, entre otros beneficios, y PSD2, regulaciones enfocadas en la protecci\u00f3n y seguridad del consumidor en el mercado de pagos, son consideradas los est\u00e1ndares para la privacidad y protecci\u00f3n de datos.<\/p>\n\n\n\n<p>Para preservar la confianza del cliente, las instituciones financieras deben estar preparadas para las necesidades futuras, con el fin de combatir las amenazas cibern\u00e9ticas, proteger la integridad de los datos y al mismo tiempo crear un entorno de trabajo seguro para los empleados y los clientes.<\/p>\n\n\n\n<p>Es as\u00ed como al implementar esta tecnolog\u00eda que se conecta con las inversiones que hacen los bancos en cuanto a Inteligencia artificial, <em>Big DATA<\/em>, IoT y biometr\u00eda, las \u00e1reas de tecnolog\u00eda IT y seguridad ya pueden invertir juntos. As\u00ed garantizan que cada una de las transacciones m\u00f3viles, en l\u00ednea y las que se realizan en sucursales f\u00edsicas, sean confiables, est\u00e9n al alcance de todos y a la vanguardia con los m\u00e1s altos est\u00e1ndares de seguridad.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las entidades financieras deben estar a la vanguardia tecnol\u00f3gica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desaf\u00edos como proteger la integridad de los datos, combatir las amenazas cibern\u00e9ticas y ofrecer soluciones seguras y convenientes a los usuarios, son necesidades de primer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13791,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[267],"tags":[],"class_list":["post-13790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inf"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Las entidades financieras deben estar a la vanguardia tecnol\u00f3gica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desaf\u00edos como proteger la integridad de los datos, combatir las amenazas cibern\u00e9ticas y ofrecer soluciones seguras y convenientes a los usuarios, son necesidades de primer [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-23T20:17:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-23T20:17:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg?fit=856%2C446&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"856\" \/>\n\t<meta property=\"og:image:height\" content=\"446\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad\",\"datePublished\":\"2022-11-23T20:17:10+00:00\",\"dateModified\":\"2022-11-23T20:17:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/\"},\"wordCount\":1433,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/5.jpg\",\"articleSection\":[\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/\",\"name\":\"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/5.jpg\",\"datePublished\":\"2022-11-23T20:17:10+00:00\",\"dateModified\":\"2022-11-23T20:17:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/5.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/5.jpg\",\"width\":856,\"height\":446},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/11\\\/23\\\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad - InfoSeguridadIT","og_description":"Las entidades financieras deben estar a la vanguardia tecnol\u00f3gica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desaf\u00edos como proteger la integridad de los datos, combatir las amenazas cibern\u00e9ticas y ofrecer soluciones seguras y convenientes a los usuarios, son necesidades de primer [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-11-23T20:17:10+00:00","article_modified_time":"2022-11-23T20:17:18+00:00","og_image":[{"width":856,"height":446,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg?fit=856%2C446&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad","datePublished":"2022-11-23T20:17:10+00:00","dateModified":"2022-11-23T20:17:18+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/"},"wordCount":1433,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg","articleSection":["Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/","name":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg","datePublished":"2022-11-23T20:17:10+00:00","dateModified":"2022-11-23T20:17:18+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg","width":856,"height":446},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg","jetpack-related-posts":[{"id":15526,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/08\/01\/control-de-accesos-2\/","url_meta":{"origin":13790,"position":0},"title":"Control de accesos biom\u00e9trico: Aspectos a considerar a la hora de integrarlos","author":"InfoSeguridadIT","date":"1 de agosto de 2024","format":false,"excerpt":"Control de accesos biom\u00e9trico, una soluci\u00f3n que brinda un excelente costo beneficio para el usuario, pero que tiene muchos aspectos a tener en cuenta a la hora de realizar su integraci\u00f3n. La adopci\u00f3n de tecnolog\u00edas biom\u00e9tricas para el control de acceso est\u00e1 en aumento, gracias a su capacidad para ofrecer\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":14076,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/05\/23\/hikvision-9\/","url_meta":{"origin":13790,"position":1},"title":"Hikvision: Seguridad orientada a generar mejores ventas","author":"InfoSeguridadIT","date":"23 de mayo de 2023","format":false,"excerpt":"Hikvision present\u00f3 una soluci\u00f3n seguridad inteligente para\u00a0retail\u00a0y centros comerciales en la Argentina que -no solo brindan una protecci\u00f3n completa- sino que tambi\u00e9n mejoran la experiencia del cliente y optimizan la gesti\u00f3n del negocio. Uno de los principales diferenciales que presenta la compa\u00f1\u00eda es que estas soluciones son escalables y est\u00e1n\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"hikvision","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":15617,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/","url_meta":{"origin":13790,"position":2},"title":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible","author":"InfoSeguridadIT","date":"17 de diciembre de 2024","format":false,"excerpt":"La transformaci\u00f3n digital y los esfuerzos hacia la sostenibilidad han encontrado un punto de convergencia en Am\u00e9rica Latina, una regi\u00f3n donde la adopci\u00f3n de tecnolog\u00edas m\u00f3viles est\u00e1 marcando la pauta.\u00a0 La adopci\u00f3n masiva de tel\u00e9fonos inteligentes ha transformado fundamentalmente la forma en que se interact\u00faa con el mundo. Para la\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15707,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/02\/18\/inteligencia-artificial-17\/","url_meta":{"origin":13790,"position":3},"title":"Inteligencia Artificial en la Seguridad Electr\u00f3nica: C\u00f3mo la IA mejora el reconocimiento facial, la detecci\u00f3n de amenazas y la automatizaci\u00f3n en CCTV","author":"InfoSeguridadIT","date":"18 de febrero de 2025","format":false,"excerpt":"Inteligencia Artificial ha revolucionado la seguridad electr\u00f3nica en los \u00faltimos a\u00f1os, transformando el reconocimiento facial, la detecci\u00f3n de amenazas y la automatizaci\u00f3n en los sistemas de videovigilancia (CCTV). Esta tecnolog\u00eda proporciona mayor precisi\u00f3n, rapidez y eficiencia en la protecci\u00f3n de personas y bienes. Reconocimiento Facial con Inteligencia Artificial El reconocimiento\u2026","rel":"","context":"En \u00abInteligencia Artificial\u00bb","block_context":{"text":"Inteligencia Artificial","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inteligencia-artificial\/"},"img":{"alt_text":"Inteligencia Artificial","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/02\/inteligencia-artificial-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/02\/inteligencia-artificial-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/02\/inteligencia-artificial-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/02\/inteligencia-artificial-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15851,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/10\/22\/seguridad-electronica-4\/","url_meta":{"origin":13790,"position":4},"title":"Seguridad electr\u00f3nica en la nube: los factores que impulsan su adopci\u00f3n","author":"InfoSeguridadIT","date":"22 de octubre de 2025","format":false,"excerpt":"Seguridad Electr\u00f3nica en la nube? S\u00ed, claro. La adopci\u00f3n de soluciones en la nube avanza con fuerza en todos los sectores, y la seguridad electr\u00f3nica no es la excepci\u00f3n. Lo que comenz\u00f3 como una alternativa tecnol\u00f3gica, hoy se consolida como una tendencia estrat\u00e9gica. Las empresas encuentran en la nube una\u2026","rel":"","context":"En \u00abData Centers\u00bb","block_context":{"text":"Data Centers","link":"https:\/\/infoseguridadit.com\/electronica\/category\/data-centers\/"},"img":{"alt_text":"monitoreo de alarmas","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16355,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/","url_meta":{"origin":13790,"position":5},"title":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n","author":"InfoSeguridadIT","date":"12 de marzo de 2026","format":false,"excerpt":"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad corporativa, pocas escenas resultan tan inquietantes como la demostraci\u00f3n de un clonador RFID en acci\u00f3n. Con un lector port\u00e1til de bajo costo y una tarjeta en blanco, basta acercarse a una credencial f\u00edsica\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Evitar la clonaci\u00f3n de identidades","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Aq","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13790"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13790\/revisions"}],"predecessor-version":[{"id":13795,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13790\/revisions\/13795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13791"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}