{"id":16657,"date":"2026-05-18T15:32:49","date_gmt":"2026-05-18T18:32:49","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=16657"},"modified":"2026-05-18T15:32:55","modified_gmt":"2026-05-18T18:32:55","slug":"biostar-x","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/","title":{"rendered":"BioStar X: la evoluci\u00f3n de la plataforma de seguridad unificada de Suprema"},"content":{"rendered":"\n<p><br>BioStar X, la plataforma de <a href=\"https:\/\/www.supremainc.com\/landing\/get-started-today-es\/\" target=\"_blank\" rel=\"noreferrer noopener\">Suprema<\/a> unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad de respuesta ante eventos impulsada por la marca.<\/p>\n\n\n\n<p>La industria del control de accesos est\u00e1 atravesando una transformaci\u00f3n profunda. La integraci\u00f3n entre biometr\u00eda, videovigilancia, monitoreo en tiempo real e inteligencia artificial dej\u00f3 de ser una tendencia futura para convertirse en una necesidad concreta en proyectos corporativos, industriales y de infraestructura cr\u00edtica.\u00a0<\/p>\n\n\n\n<p>Con foco en arquitecturas escalables, monitoreo inteligente y una experiencia de gesti\u00f3n m\u00e1s moderna, BioStar X representa la evoluci\u00f3n natural de BioStar 2, una plataforma ampliamente utilizada en proyectos de control de accesos alrededor del mundo.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/20260128155616218.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"373\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/20260128155616218-1024x373.jpg\" alt=\"biostar x\" class=\"wp-image-16659\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/20260128155616218-1024x373.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/20260128155616218-300x109.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/20260128155616218-768x279.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/20260128155616218.jpg 1204w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>BioStar X: una plataforma pensada para integrar seguridad y operaci\u00f3n<\/strong><\/h2>\n\n\n\n<p>Uno de los principales diferenciales de BioStar X es su enfoque de plataforma unificada. La soluci\u00f3n permite administrar control de accesos, monitoreo, mapas interactivos, eventos, alarmas y video desde una sola interfaz. Esto reduce la necesidad de operar m\u00faltiples sistemas separados y facilita la toma de decisiones en tiempo real.&nbsp;<\/p>\n\n\n\n<p>La plataforma incorpora:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Consola de monitoreo unificada.<\/li>\n\n\n\n<li>Integraci\u00f3n con VMS y video en vivo.<\/li>\n\n\n\n<li>Gesti\u00f3n de eventos y alarmas.<\/li>\n\n\n\n<li>Control por zonas.<\/li>\n\n\n\n<li>Dashboards personalizables.<\/li>\n\n\n\n<li>Automatizaci\u00f3n de respuestas ante incidentes.<\/li>\n\n\n\n<li>API abierta basada en JSON para integraciones con terceros.<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, BioStar X suma capacidades basadas en inteligencia artificial para detecci\u00f3n de eventos como intrusi\u00f3n, merodeo, ca\u00eddas y tailgating, potenciando el an\u00e1lisis operativo y la reacci\u00f3n temprana ante situaciones cr\u00edticas.<\/p>\n\n\n\n<p><strong>De BioStar 2 a BioStar X: continuidad y evoluci\u00f3n<\/strong><\/p>\n\n\n\n<p>Durante a\u00f1os, BioStar 2 se consolid\u00f3 como una de las plataformas m\u00e1s reconocidas en el segmento de control de accesos biom\u00e9trico gracias a su arquitectura abierta, soporte multi-credencial y facilidad de integraci\u00f3n.<\/p>\n\n\n\n<p>BioStar X toma esa base y la lleva hacia un enfoque m\u00e1s orientado al monitoreo integral y la convergencia entre seguridad f\u00edsica, video e inteligencia operacional. Suprema define esta nueva generaci\u00f3n como una \u201creimaginaci\u00f3n\u201d de su plataforma on-premise, incorporando una arquitectura m\u00e1s resiliente, monitoreo avanzado y mayores capacidades de integraci\u00f3n empresarial.&nbsp;<\/p>\n\n\n\n<p>Entre las mejoras destacadas se encuentran:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Infraestructura preparada para entornos enterprise.<\/li>\n\n\n\n<li>Servidores de comunicaci\u00f3n m\u00faltiples.<\/li>\n\n\n\n<li>Mayor capacidad de escalabilidad.<\/li>\n\n\n\n<li>Integraci\u00f3n con Microsoft Entra ID.<\/li>\n\n\n\n<li>Compatibilidad con m\u00faltiples credenciales: biometr\u00eda facial, huella, RFID, PIN, QR y m\u00f3vil.<\/li>\n\n\n\n<li>Mayor foco en compliance y ciberseguridad mediante cifrado AES-256 y est\u00e1ndares internacionales<\/li>\n<\/ul>\n\n\n\n<p><strong>DRAMS Technology realizar\u00e1 una certificaci\u00f3n oficial sobre BioStar X<\/strong><\/p>\n\n\n\n<p>Con el objetivo de capacitar al canal en esta nueva generaci\u00f3n de plataformas, Suprema junto a <a href=\"http:\/\/dramstechnology.com.ar\/\" target=\"_blank\" rel=\"noreferrer noopener\">DRAMS<\/a> Technology realizar\u00e1n una certificaci\u00f3n presencial de dos jornadas enfocada en BioStar X y su comparaci\u00f3n con BioStar 2.<\/p>\n\n\n\n<p>La actividad se llevar\u00e1 a cabo los d\u00edas 19 y 20 de mayo, de 9:00 a 17:30 horas, en Pringles 1267, CABA, y estar\u00e1 orientada a integradores, instaladores y profesionales del segmento de seguridad electr\u00f3nica.<\/p>\n\n\n\n<p>Entre los contenidos previstos se destacan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Introducci\u00f3n a BioStar X y comparativa con BioStar 2.<\/li>\n\n\n\n<li>Licenciamiento y armado de proyectos.<\/li>\n\n\n\n<li>Configuraci\u00f3n de lectores y puertas.<\/li>\n\n\n\n<li>M\u00f3dulos de monitoreo y reportes.<\/li>\n\n\n\n<li>Integraci\u00f3n entre control de accesos y video.<\/li>\n\n\n\n<li>Dashboard, mapas y GIS.<\/li>\n\n\n\n<li>Migraci\u00f3n de BioStar 2 hacia BioStar X.<\/li>\n\n\n\n<li>Uso de BioStar X App y Remote Access.<\/li>\n\n\n\n<li>Servidor de comunicaciones (MCS).<\/li>\n\n\n\n<li>Respaldo y restauraci\u00f3n mediante MariaDB.<\/li>\n<\/ul>\n\n\n\n<p>La capacitaci\u00f3n estar\u00e1 a cargo de Carolina Silva, Technical Pre-Sales Manager LATAM de Suprema.<\/p>\n\n\n\n<p>Para el canal integrador, este tipo de certificaciones no solo permiten conocer las nuevas herramientas de la plataforma, sino tambi\u00e9n entender hacia d\u00f3nde evoluciona el mercado del <a href=\"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/04\/control-de-acceso\/\" target=\"_blank\" rel=\"noreferrer noopener\">control de accesos:<\/a> sistemas m\u00e1s integrados, anal\u00edticos y conectados con la operaci\u00f3n general de los edificios y organizaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad de respuesta ante eventos impulsada por la marca. La industria del control de accesos est\u00e1 atravesando una transformaci\u00f3n profunda. La integraci\u00f3n entre biometr\u00eda, videovigilancia, monitoreo en tiempo real e inteligencia artificial dej\u00f3 de ser una tendencia futura para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,36,8,24],"tags":[],"class_list":["post-16657","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-biometria","category-accesos","category-identificacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BioStar X: la evoluci\u00f3n de la plataforma de Suprema<\/title>\n<meta name=\"description\" content=\"BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BioStar X: la evoluci\u00f3n de la plataforma de Suprema\" \/>\n<meta property=\"og:description\" content=\"BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-18T18:32:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-18T18:32:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"BioStar X: la evoluci\u00f3n de la plataforma de seguridad unificada de Suprema\",\"datePublished\":\"2026-05-18T18:32:49+00:00\",\"dateModified\":\"2026-05-18T18:32:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/\"},\"wordCount\":637,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/BioStarX.webp\",\"articleSection\":[\"Actualidad\",\"Biometr\u00eda\",\"Control de Accesos\",\"Identificaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/\",\"name\":\"BioStar X: la evoluci\u00f3n de la plataforma de Suprema\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/BioStarX.webp\",\"datePublished\":\"2026-05-18T18:32:49+00:00\",\"dateModified\":\"2026-05-18T18:32:55+00:00\",\"description\":\"BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/BioStarX.webp\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/BioStarX.webp\",\"width\":1920,\"height\":1080,\"caption\":\"BioStarX\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/05\\\/18\\\/biostar-x\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BioStar X: la evoluci\u00f3n de la plataforma de seguridad unificada de Suprema\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BioStar X: la evoluci\u00f3n de la plataforma de Suprema","description":"BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/","og_locale":"es_ES","og_type":"article","og_title":"BioStar X: la evoluci\u00f3n de la plataforma de Suprema","og_description":"BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad","og_url":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2026-05-18T18:32:49+00:00","article_modified_time":"2026-05-18T18:32:55+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp","type":"image\/webp"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"BioStar X: la evoluci\u00f3n de la plataforma de seguridad unificada de Suprema","datePublished":"2026-05-18T18:32:49+00:00","dateModified":"2026-05-18T18:32:55+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/"},"wordCount":637,"commentCount":0,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp","articleSection":["Actualidad","Biometr\u00eda","Control de Accesos","Identificaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/","url":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/","name":"BioStar X: la evoluci\u00f3n de la plataforma de Suprema","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp","datePublished":"2026-05-18T18:32:49+00:00","dateModified":"2026-05-18T18:32:55+00:00","description":"BioStar X, la plataforma de Suprema unificada dise\u00f1ada para centralizar operaciones, simplificar integraciones y mejorar la capacidad","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp","width":1920,"height":1080,"caption":"BioStarX"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/18\/biostar-x\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"BioStar X: la evoluci\u00f3n de la plataforma de seguridad unificada de Suprema"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/BioStarX.webp","jetpack-related-posts":[{"id":16497,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/04\/09\/monitoreo-de-accesos-en-edificios\/","url_meta":{"origin":16657,"position":0},"title":"Monitoreo de accesos en edificios: c\u00f3mo Grupo 3T redefine la seguridad en consorcios","author":"InfoSeguridadIT","date":"9 de abril de 2026","format":false,"excerpt":"Monitoreo de accesos en edificios","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Monitoreo de accesos en edificios","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/04\/Monitoreo-de-accesos-en-edificios.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16046,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/11\/25\/seventh\/","url_meta":{"origin":16657,"position":1},"title":"Seventh: la evoluci\u00f3n de la porter\u00eda aut\u00f3noma y la gesti\u00f3n inteligente de consorcios","author":"InfoSeguridadIT","date":"25 de noviembre de 2025","format":false,"excerpt":"Seventh marca un punto de inflexi\u00f3n en la modernizaci\u00f3n de edificios y consorcios. Su plataforma en la nube permite transformar sistemas tradicionales de accesos y administraci\u00f3n en soluciones inteligentes, aut\u00f3nomas y escalables, sin necesidad de infraestructura costosa ni hardware complejo. Seventh como motor de la nueva porter\u00eda aut\u00f3noma Seg\u00fan explica\u2026","rel":"","context":"En \u00abControl de Accesos\u00bb","block_context":{"text":"Control de Accesos","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/"},"img":{"alt_text":"seventh","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/seventh.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15494,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/07\/19\/sistemas-de-control-de-accesos\/","url_meta":{"origin":16657,"position":2},"title":"Sistemas de Control de Accesos: Gu\u00eda para Instaladores","author":"InfoSeguridadIT","date":"19 de julio de 2024","format":false,"excerpt":"Sistemas de Control de Accesos: Gu\u00eda para Instaladores El control de accesos es esencial para la seguridad y gesti\u00f3n de entradas en diversos entornos. Este art\u00edculo proporciona una gu\u00eda sobre los distintos tipos de sistemas de control de accesos, los conocimientos necesarios para su instalaci\u00f3n y las principales marcas en\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Sistemas de Control de Accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Captura-de-pantalla-2024-07-25-a-las-8.14.06%E2%80%AFp.-m.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":13684,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/20\/australid-apoyo-regional-para-quienes-quieren-desembarcar-en-la-region\/","url_meta":{"origin":16657,"position":3},"title":"AustralID, apoyo regional para quienes quieren desembarcar en la regi\u00f3n.","author":"InfoSeguridadIT","date":"20 de octubre de 2022","format":false,"excerpt":"AustralID nace durante la pandemia con el objetivo de dar apoyo a quienes quieren desembarcar en la regi\u00f3n con toda la experiencia de su CEO y fundador, el Ing. Sergio Mazzoni y colaboradores especializados en diferentes rubros. Muchas empresas internacionales quieren desarrollar su negocio en Latinoam\u00e9rica, pero a veces las\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/contro-acceso-blog.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13876,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/20\/control-de-accesos\/","url_meta":{"origin":16657,"position":4},"title":"C\u00f3mo deben ser los sistemas de control de accesos hoy en d\u00eda","author":"InfoSeguridadIT","date":"20 de enero de 2023","format":false,"excerpt":"Los sistemas de control de accesos no han evolucionado demasiado desde sus comienzos. La arquitectura sigue siendo la misma aunque se han modificado algunas cuestiones en el protocolo de comunicaci\u00f3n. Basicamente, los elementos siguen siendo los mismos: la puerta, el sensor de puerta, el lector de tarjeta o banda magn\u00e9tica\u2026","rel":"","context":"En \u00abBiometr\u00eda\u00bb","block_context":{"text":"Biometr\u00eda","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/identificacion\/biometria\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/trend-micro-proteccion.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16608,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/04\/drams-technology-2\/","url_meta":{"origin":16657,"position":5},"title":"DRAMS Technology: certificaci\u00f3n en control de acceso junto a SALTO para formar integradores de alto nivel","author":"InfoSeguridadIT","date":"4 de mayo de 2026","format":false,"excerpt":"La certificaci\u00f3n en control de acceso de DRAMS Technology est\u00e1 alineada con la evoluci\u00f3n del mercado. Ya no alcanza con saber instalar equipos: hoy se necesitan profesionales capaces de entender, dise\u00f1ar y vender soluciones. En ese contexto, DRAMS Technology, como distribuidor en Argentina, llev\u00f3 adelante una jornada de certificaci\u00f3n junto\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"DRAMS Technology","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/DRAMS-Technology-scaled.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/DRAMS-Technology-scaled.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/DRAMS-Technology-scaled.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/DRAMS-Technology-scaled.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/DRAMS-Technology-scaled.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/DRAMS-Technology-scaled.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-4kF","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/16657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=16657"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/16657\/revisions"}],"predecessor-version":[{"id":16660,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/16657\/revisions\/16660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/16658"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=16657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=16657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=16657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}