Control de Acceso con Teléfono Celular - Mobile Access® | HID Global
  1. ArchDaily
  2. Productos
  3. Accesorios de Conectividad
  4. Control de Acceso con Teléfono Celular - Mobile Access®

Control de Acceso con Teléfono Celular - Mobile Access® | HID Global

Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access® Control de Acceso con Teléfono Celular - Mobile Access®
  • Uso

    Interior
  • Aplicaciones

    Corporativas
  • Características

    Control de acceso móvil seguro, eficiente y más cómodo; comunicación inalámbrica; soporte de varias identificaciones en cada dispositivo móvil

Más sobre este producto

HID Global®, empresa que trabaja con tecnología para la identificación de personas, lugares y objetos, ofrece la tecnología Mobile Access para apertura de puertas de un modo seguro, cómodo y eficiente.

Los dispositivos móviles han transformado todas las facetas de nuestras vidas, entre otras, el control de acceso. Con HID Mobile Access, los empleados ahora pueden usar su teléfono inteligente, tableta, prenda o accesorio electrónico para pasar por puertas y portones e ingresar a redes y otros recursos adicionales.

HID Mobile Access está diseñado para garantizar que su sistema de control de acceso cubra las siguientes necesidades:

  • Ingreso sin contacto - "Llaves" sin contacto y gestos "Twist and go" reducen la necesidad de tocar físicamente las credenciales o los lectores, incluyendo huellas o teclados.
  • Aplicaciones sin contacto - El uso de la tecnología de credenciales permite la implementación de aplicaciones adicionales "sin contacto", tales como máquinas expendedoras que no requieren dinero en efectivo y registro de ingreso y asistencia e ingreso lógico.
  • Tarjetas en la nube - credenciales digitales acaban con la necesidad de la emisión o cancelación en persona de identificaciones físicas, tanto para empleados como para visitantes.

HID Mobile Access, que cuenta con Seos® como tecnología base de credenciales, ofrece los siguientes beneficios principales a su organización:

  • Comodidad para el usuario: los empleados ya no tienen que portar una tarjeta convencional para acceder a las instalaciones; en cambio, pueden usar el dispositivo móvil que tengan a la mano. Gracias a los gestos sumamente intuitivos de "toque" (tap) y “girar e ingresar” (twist and go), los empleados disfrutarán de un acceso más práctico y eficiente.
  • Eficiencia operativa: los administradores pueden crear, gestionar, emitir y revocar las credenciales de forma inalámbrica o por lotes, lo cual ahorra tiempo y esfuerzos en la gestión de las credenciales de control de acceso.
  • Mayor seguridad: más allá del hecho de que las personas protegen mejor sus teléfonos inteligentes que las tarjetas de acceso, HID Mobile Access, emplea una sofisticada tecnología y prácticas recomendadas para vincular cada identificación móvil con el dispositivo y proteger en todo momento los datos.

Beneficios del acceso móvil

1. Experiencia mejor y más cómoda:

  • Solo se necesita un dispositivo móvil inteligente para la identificación.
    Es más rápido y sin complicaciones. En estacionamientos o portones de acceso, comunicaciones vía Bluetooth Smart permiten conducir hasta el portón sin tener que bajar la ventana, ni extender la mano para activar un lector.
  • Algunos sensores de dispositivos inteligentes como el giroscopio o el acelerómetro permiten el reconocimiento de gestos, lo que representa un beneficio adicional para el control de acceso: la posibilidad de abrir puertas a distancia mediante gestos intuitivos. Un ejemplo de esto es la tecnología patentada de HID Global, Twist and Go, la cual permite el acceso de los usuarios al rotar sus teléfonos inteligentes.

2. Mayor eficiencia:

  • Ahorro de tiempo.
  • Fácil proceso de inscripción para los usuarios finales quienes reciben la invitación por correo electrónico y solo deben descargan la aplicación e inscribirse.
  • Gestión de varias sedes. La autenticación móvil permite el soporte a varias identificaciones en cada dispositivo móvil.

3. El control Mobile Access puede ser más seguro:

  • Los sistemas preexistentes que emplean tecnologías anteriores, como tarjetas de banda magnética o tarjetas de proximidad con baja frecuencia, son vulnerables a la clonación. Mientras que el Mobile Access de alta calidad, permite que las credenciales digitales o identificaciones móviles se almacenen y queden protegidas de forma segura.
  • Gracias a que los dispositivos inteligentes pueden comunicarse con los lectores a distancias más largas y de forma inalámbrica, los lectores pueden montarse en el lado seguro de una puerta.
  • Es más díficil extraviar o que se produzca el hurto de un dispositivo móvil, que una tarjeta o credencial en un ambiente de trabajo. Y en el caso de que esto suceda, es posible revocar fácilmente todos los derechos de acceso de las identificaciones móviles, de forma remota a través del portal de gestión.

Etapas del Mobile Access

  1. El administrador de los usuarios finales gestiona los usuarios y las identificaciones móviles a través del portal Secure Identity Services.
  2. La identificación móvil es transferida al teléfono de forma inalámbrica.
  3. El lector es activado mediante un “toque” a una corta distancia o, a una distancia mayor, mediante la tecnología de reconocimiento de gestos Twist and Go.
  4. El lector envía los datos de la credencial al panel.
  5. El cliente accede al sistema de control.

Implementación del control Mobile Access

La implementación de este requiere un sistema óptimo e integral que consta de dispositivos inteligentes, identificaciones móviles, lectores, cerraduras y servicios. Quienes lo implementen, deben analizar las siguientes áreas:

  • Creación de un entorno de acceso móvil seguro.
  • Gestión de las identificaciones móviles.
  • Autenticación de varios factores para el control de acceso físico y lógico.
  • Elección de lectores y cerraduras: deben ser compatibles con la solución de control Mobile Access que se elija.
  • Aprovisionamiento de identificaciones móviles.

La manera en que se gestionen las identificaciones móviles depende de diferentes factores:

  • Ámbito de acción (solo acceso físico o una solución de acceso unificada).
  • Usuarios y roles.
  • Niveles de seguridad.
  • Número de ubicaciones.
  • Número de dispositivos por usuario a los que es necesario brindar soporte.

Para más información sobre este u otros productos de la empresa, dirígete al espacio de HID Global en nuestro catálogo de productos.

Product gallery

Catálogos y archivos más recientes

Al descargar cualquier archivo, aceptas los términos de uso, políticas de privacidad y la entrega de tu información a la empresa de la cual descargas catálogos y archivos.
Ver todos

Productos Relacionados

Ver mas productos relacionados »
Lector/controlador de huellas dactilares - iCLASS SE® RB25F

Lector/controlador de huellas dactilares - iCLASS SE® RB25F

HID Global
Dispositivo para Control de Acceso - AC Series®

Dispositivo para Control de Acceso - AC Series®

HID Global