TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Los dos cambios principales en los niveles de usuario para el sistema de control de acceso en la nube
Teléfono inteligente como una nueva credencial
"Credenciales de acceso " o tradicionalmente conocidas como llaves para abrir puertas ha evolucionado significativamente desde objetos tangibles como llaves o tarjetas, hasta códigos que requieren que los usuarios introduzcan una cadena de contraseña o números antes de que se dé autorización a identificaciones biométricas tales como huella dactilar , La cara o la retina que se basan en su singularidad para que usted pueda acceder a su oficina, gimnasio, laboratorio, pasillo o armario de archivo seguro en el nivel umbral, ya sea la puerta, la barrera de volteo, torniquete, elevador, puerta de autopista y etc.

Hoy en día, con el poder de la computación en nube y la tecnología de la movilidad; La gestión de credenciales para el sistema de control de acceso físico se puede cambiar a smartphone por estas razones obvias:
Los teléfonos inteligentes son ubicuos
Los teléfonos inteligentes están literalmente en todas partes y como proveedores de soluciones, es absurdo no tocar un concepto BYOD (Bring Your Own Device), reemplazando las credenciales convencionales y reduciendo el costo de inversión al mismo tiempo.


Los teléfonos inteligentes son personales
Los smartphones son personales y contienen varias funciones. Son relativamente caros y por lo tanto más probable que no sea vigilado estrechamente por los propietarios y menos probabilidades de ser perdido o extraviado como una tarjeta de acceso, porque perder un teléfono inteligente es un desastre en sí mismo porque la gente almacena mucha información personal dentro de ella.


Los teléfonos inteligentes son más fáciles de administrar
Emitir y cancelar una credencial para un teléfono inteligente es más fácil que para un sistema de tarjetas. Con los teléfonos inteligentes, se puede crear una credencial, enviarse a los usuarios de forma inalámbrica y remota a través de una red de Internet y móvil y cancelarse cuando sea necesario. Considerando que, las tarjetas tienen que ser emitidos y la entrega a los usuarios físicamente, más costoso y mucho tiempo.
Los teléfonos inteligentes están bien informados
Con la integración GPS, las puertas lógicas de la base de datos del sistema se pueden asignar a las coordenadas físicas y mediante algoritmos de proximidad, la información se puede actualizar directamente en un Smartphone, proporcionando a los usuarios una lista de puertas o edificios a los que se puede acceder dentro de un cierto rango .


Los teléfonos inteligentes son más seguros
La gente no comparte un teléfono inteligente con nadie, ni siquiera con su cónyuge o un amigo muy cercano. El uso de un teléfono inteligente como credencial elimina el intercambio de problemas de tarjetas y en la parte superior, las tarjetas son fácilmente clonados o hackeado haciéndolos susceptibles a mal uso. Por otro lado, la autenticación de los teléfonos inteligentes, con sus características biométricas, código y MAC ID incorporadas, ofrece un mecanismo de acceso físico muy seguro.
Poniendo enorme poder de computación en su nueva credencial
Cuando un teléfono inteligente se utiliza como una nueva credencial en el sistema de control de acceso físico, no es simplemente un cambio de autenticación de un medio a otro. Da lugar a un cambio de paradigma al poner una enorme potencia de cálculo en su credencial, dándole la potencia de cálculo que es aún más grande que un controlador, es que por lo general sentado en las instalaciones en un sistema de control de acceso.
Con esto, desbloquea el valor sin explotar y abre un nuevo mundo para la industria de control de acceso. Imagine la inversión, usted lleva un controlador con toda la potencia de mando, y los lectores o controladores son simplemente dispositivos pasivos que reciben señal para abrir y cerrar puertas de acuerdo a sus instrucciones preestablecidas en su teléfono inteligente.