{"id":13876,"date":"2023-01-20T16:21:22","date_gmt":"2023-01-20T19:21:22","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13876"},"modified":"2023-02-09T18:16:28","modified_gmt":"2023-02-09T21:16:28","slug":"control-de-accesos","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","title":{"rendered":"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda"},"content":{"rendered":"\n<p>Los <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=control+de+accesos\" target=\"_blank\" rel=\"noreferrer noopener\">sistemas<\/a> de control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado algunas cuestiones en el protocolo de comunicaci\u00f3n. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Lector-de-Banda-Magne\u0301tica-CLD123.png\" alt=\"\" class=\"wp-image-13877\" width=\"170\" height=\"148\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Lector-de-Banda-Magne\u0301tica-CLD123.png 650w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Lector-de-Banda-Magne\u0301tica-CLD123-300x261.png 300w\" sizes=\"auto, (max-width: 170px) 100vw, 170px\" \/><\/figure><\/div>\n\n\n\n<p>Basicamente, los elementos siguen siendo los mismos: la puerta, el sensor de puerta, el lector de tarjeta o banda magn\u00e9tica (como era en sus inicios), tarjetas de proximidad o alg\u00fan componente biom\u00e9trico (que sigue siendo un punto de identificaci\u00f3n), la cerradura y de ah\u00ed al panel de control de acceso. Luego el panel de control de acceso es administrado por un sistema central. <\/p>\n\n\n\n<p>Pero hoy d\u00eda las necesidades son m\u00e1s exigentes que hace 20 o 30 a\u00f1os atr\u00e1s. Las modalidades de trabajo han cambiado, se han flexibilizado, los lugares de acceso se han modernizado y por ello es necesario adaptarse y atender esas necesidades. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/proxi.png\" alt=\"\" class=\"wp-image-13882\" width=\"195\" height=\"195\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/proxi.png 400w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/proxi-300x300.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/proxi-150x150.png 150w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/proxi-120x120.png 120w\" sizes=\"auto, (max-width: 195px) 100vw, 195px\" \/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Los sistemas de control de acceso est\u00e1n migrando mucho en t\u00e9rminos de movilidad para poder realizar operaciones que antes, por cuestiones de infraestructura o tecnol\u00f3gica, no pod\u00edan hacerse. Ahora gracias a la h\u00edper conectividad y la masificaci\u00f3n de los dispositivos m\u00f3viles se ha logrado cubrir necesidades que antes eran impensadas.<\/p>\n\n\n\n<p>Desde el punto de vista de identificaci\u00f3n o elemento de identificaci\u00f3n que antes era una banda magn\u00e9tica que luego evolucion\u00f3 a tarjetas de proximidad, hoy el abanico es mucho m\u00e1s amplio.  Con el tiempo se fueron agregando otros elementos como la biometr\u00eda: dedo, rostro, voz. La huella dactilar si bien fue uno de los pioneros en t\u00e9rminos de biometr\u00eda, durante la pandemia se vio relegado y reemplazado por otras tecnolog\u00edas como la biometr\u00eda facial o iris. Por el contrario las credenciales que hab\u00edan empezado a caer en desuso (o reemplazadas por biometr\u00eda dactilar), volvieron a tomar protagonismo. Si bien los par\u00e1metros biom\u00e9tricos han evolucionado mucho no todos las tecnolog\u00edas sirven para todas las aplicaciones o necesidades. Es muy importante entender el uso y necesidad para poder utilizar la tecnolog\u00eda de autenticaci\u00f3n que mejor se adapte a cada caso.<br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/D_NQ_NP_823814-MLA31652603944_082019-O-copia.png\" alt=\"\" class=\"wp-image-13879\" width=\"149\" height=\"160\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/D_NQ_NP_823814-MLA31652603944_082019-O-copia.png 466w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/D_NQ_NP_823814-MLA31652603944_082019-O-copia-280x300.png 280w\" sizes=\"auto, (max-width: 149px) 100vw, 149px\" \/><\/figure><\/div>\n\n\n\n<p>En este sentido es importante entender que no es lo mismo poder verificar a una persona o hacer un control de acceso, ya sea f\u00edsico o l\u00f3gico, en un entorno bancario o aplicaci\u00f3n financiera que tratar de cubrir estas necesidades en el medio del campo, en un pozo petrolero o a 4000 metros de altura en una minera. <\/p>\n\n\n\n<p>Como resumen, el control de acceso es una de las tecnolog\u00edas en materia de seguridad electr\u00f3nica que est\u00e1 transform\u00e1ndose acompa\u00f1ado por las nuevas modalidades y estilos de vida que tenemos. Estar\u00e1 en cada usuario o integrador poder entender y desarrollar la tecnolog\u00eda que mejor se adapte a ese entorno.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Autor, Ing. Sergio Mazoni. CEO AustralID<\/p>\n\n\n\n<p>Acerca de Austral ID<\/p>\n\n\n\n<p>Austral ID nace en 2020 en plena Pandemia con el prop\u00f3sito de reinventar lo que se ven\u00eda haciendo en los \u00faltimos +20 a\u00f1os. El conocimiento en el campo es fundamental para esta \u00abnueva normalidad\u00bb en la que viajar como sol\u00eda ser ahora no es posible. No es lo mismo vender online, mediante llamadas virtuales, que vivir la experiencia de reuniones reales. M\u00e1s sobre la experiencia de campo.<br><br><\/p>\n\n\n\n<p><br><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los sistemas de control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado algunas cuestiones en el protocolo de comunicaci\u00f3n. Basicamente, los elementos siguen siendo los mismos: la puerta, el sensor de puerta, el lector de tarjeta o banda magn\u00e9tica (como era en sus inicios), [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[36,8,24,267],"tags":[566,37,13,25],"class_list":["post-13876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biometria","category-accesos","category-identificacion","category-inf","tag-australid","tag-biometria","tag-control-de-accesos","tag-identificacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo deben ser los sistemas de control de accesos hoy<\/title>\n<meta name=\"description\" content=\"control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo deben ser los sistemas de control de accesos hoy\" \/>\n<meta property=\"og:description\" content=\"control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-20T19:21:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-09T21:16:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?fit=800%2C533&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda\",\"datePublished\":\"2023-01-20T19:21:22+00:00\",\"dateModified\":\"2023-02-09T21:16:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/\"},\"wordCount\":560,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/trend-micro-proteccion.jpg\",\"keywords\":[\"australid\",\"biometria\",\"control de accesos\",\"identificacion\"],\"articleSection\":[\"Biometr\u00eda\",\"Control de Accesos\",\"Identificaci\u00f3n\",\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/\",\"name\":\"C\u00f3mo deben ser los sistemas de control de accesos hoy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/trend-micro-proteccion.jpg\",\"datePublished\":\"2023-01-20T19:21:22+00:00\",\"dateModified\":\"2023-02-09T21:16:28+00:00\",\"description\":\"control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/trend-micro-proteccion.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/trend-micro-proteccion.jpg\",\"width\":800,\"height\":533,\"caption\":\"control de accesos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/20\\\/control-de-accesos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo deben ser los sistemas de control de accesos hoy","description":"control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo deben ser los sistemas de control de accesos hoy","og_description":"control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-01-20T19:21:22+00:00","article_modified_time":"2023-02-09T21:16:28+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?fit=800%2C533&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda","datePublished":"2023-01-20T19:21:22+00:00","dateModified":"2023-02-09T21:16:28+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/"},"wordCount":560,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg","keywords":["australid","biometria","control de accesos","identificacion"],"articleSection":["Biometr\u00eda","Control de Accesos","Identificaci\u00f3n","Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","name":"C\u00f3mo deben ser los sistemas de control de accesos hoy","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg","datePublished":"2023-01-20T19:21:22+00:00","dateModified":"2023-02-09T21:16:28+00:00","description":"control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg","width":800,"height":533,"caption":"control de accesos"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg","jetpack-related-posts":[{"id":13684,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/20\/australid-apoyo-regional-para-quienes-quieren-desembarcar-en-la-region\/","url_meta":{"origin":13876,"position":0},"title":"AustralID, apoyo regional para quienes quieren desembarcar en la regi\u00f3n.","author":"InfoSeguridadIT","date":"20 de octubre de 2022","format":false,"excerpt":"AustralID nace durante la pandemia con el objetivo de dar apoyo a quienes quieren desembarcar en la regi\u00f3n con toda la experiencia de su CEO y fundador, el Ing. Sergio Mazzoni y colaboradores especializados en diferentes rubros. Muchas empresas internacionales quieren desarrollar su negocio en Latinoam\u00e9rica, pero a veces las\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":11232,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/03\/16\/controles-de-accesos-para-consorcios-edificios\/","url_meta":{"origin":13876,"position":1},"title":"Controles de accesos para consorcios y edificios","author":"InfoSeguridadIT","date":"16 de marzo de 2021","format":false,"excerpt":"Los Ing. Gustavo Magn\u00edfico e Ing. Eduardo Ferraro nos cuentan todo sobre la definici\u00f3n b\u00e1sica de control de accesos: Es un sistema que con alg\u00fan tipo de identificaci\u00f3n, ya sea clave, tarjeta, tag, huella, rostro permite o no la apertura de una puerta, port\u00f3n, barrera, molinete, etc. Dentro de estos\u2026","rel":"","context":"En \u00abBiometr\u00eda\u00bb","block_context":{"text":"Biometr\u00eda","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/identificacion\/biometria\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/11\/4-2018_SKYLINE.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15494,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/07\/19\/sistemas-de-control-de-accesos\/","url_meta":{"origin":13876,"position":2},"title":"Sistemas de Control de Accesos: Gu\u00eda para Instaladores","author":"InfoSeguridadIT","date":"19 de julio de 2024","format":false,"excerpt":"Sistemas de Control de Accesos: Gu\u00eda para Instaladores El control de accesos es esencial para la seguridad y gesti\u00f3n de entradas en diversos entornos. Este art\u00edculo proporciona una gu\u00eda sobre los distintos tipos de sistemas de control de accesos, los conocimientos necesarios para su instalaci\u00f3n y las principales marcas en\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Sistemas de Control de Accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15526,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/08\/01\/control-de-accesos-2\/","url_meta":{"origin":13876,"position":3},"title":"Control de accesos biom\u00e9trico: Aspectos a considerar a la hora de integrarlos","author":"InfoSeguridadIT","date":"1 de agosto de 2024","format":false,"excerpt":"Control de accesos biom\u00e9trico, una soluci\u00f3n que brinda un excelente costo beneficio para el usuario, pero que tiene muchos aspectos a tener en cuenta a la hora de realizar su integraci\u00f3n. La adopci\u00f3n de tecnolog\u00edas biom\u00e9tricas para el control de acceso est\u00e1 en aumento, gracias a su capacidad para ofrecer\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":12898,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/28\/hipcam\/","url_meta":{"origin":13876,"position":4},"title":"HIPCAM Smart access as a service, la evoluci\u00f3n de los accesos a edificios","author":"InfoSeguridadIT","date":"28 de abril de 2022","format":false,"excerpt":"HIPCAM Smart Access As A Service (SaaaS)\u00a0est\u00e1 cambiando el mercado con accesos inteligentes y entradas automatizadas a inmuebles. Es una tendencia que se convertir\u00e1 en una caracter\u00edstica est\u00e1ndar de los edificios en los pr\u00f3ximos a\u00f1os, debido a que las credenciales inteligentes y la tecnolog\u00eda contactless mejoran la forma en que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/hipcam-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/hipcam-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/hipcam-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/hipcam-infoseguridadit.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16497,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/04\/09\/monitoreo-de-accesos-en-edificios\/","url_meta":{"origin":13876,"position":5},"title":"Monitoreo de accesos en edificios: c\u00f3mo Grupo 3T redefine la seguridad en consorcios","author":"InfoSeguridadIT","date":"9 de abril de 2026","format":false,"excerpt":"Monitoreo de accesos en edificios","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Monitoreo de accesos en edificios","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3BO","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13876"}],"version-history":[{"count":9,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13876\/revisions"}],"predecessor-version":[{"id":13999,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13876\/revisions\/13999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13880"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}