Vds20 1todaweb

Page 77

tiples), o de un sólo uso, invalidados inmediatamente después de su lectura. Las lecturas permitidas pueden ser controladas por distintos parámetros a partir de reglas de negocio definidas previamente con objeto de aprovechar al máximo la interacción de un invitado con una base de datos que lo identifica. Algunos ejemplos de estas reglas de negocio son los siguientes: • Permiso o restricción de horario o fecha. • Permiso o restricción por punto de acceso, cuando existen múltiples entradas o salidas. • Secuencia de uso, limitado a lectura por un punto inicial y puntos subsiguientes en un orden determinado. • Autorización de eventos por parte de un usuario principal. • Acciones adicionales a ejercer en función de la lectura efectuada (pedir identificación, dirigirlo por un camino o ruta, entre otros). Las aplicaciones prácticas del sistema son ilimitadas, pues aplica para cualquier punto de control de acceso donde una persona pre-autorizada agilice el tránsito. Adicionalmente, un punto de especial relevancia es que la seguridad del punto en cuestión se fortalece pues el anfitrión valida a la persona al precapturar sus datos, se establecen límites de operación en función de necesidades o definiciones por parte del propio anfitrión o de los responsables de la seguridad, y se pueden ejercer acciones adicionales en el punto, como comparar una identificación contra el registro capturado o incluso contra imágenes de interacciones previas, en caso de visitas repetidas. Al ser capturada la información por los anfitriones en un momento distinto al del acceso, el esfuerzo se diluye entre múltiples participantes y además se transfiere a otros momentos en el tiempo, liberando carga de procesamiento y tiempo en el momento del acceso. QPass es un sistema registrado que se comercializa bajo una licencia que otorga soporte técnico, así como las actualizaciones mayores y menores desarrolladas durante el periodo de licenciamiento.

las transacciones: reportes históricos y relación de eventos futuros que permiten anticipar recursos operativos; reportes en tiempo real de la utilización para un mejor entendimiento de la operación • Conformación con de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, en especial cumplimiento con el ejercicio de los Derechos ARCO por parte del invitado • Usuarios principales con todos los privilegios y usuarios secundarios dependientes de los primeros • Combinación con otros elementos de hardware detonados por la lectura (tomar una fotografía desde una cámara de videovigilancia o USB, por ejemplo) • Aplicaciones móviles iOS y Android para la creación de eventos a través de dispositivos móviles, sean teléfonos o tabletas • Aplicación móvil en ambas plataformas para el personal en los puntos de control, tanto para permitir o denegar el acceso, como para obtener información sobre el portador El sistema se ha implementado con éxito en condominios y corporativos en distintas ubicaciones en las ciudades de México y Puebla, atendiendo a más de 15.000 usuarios principales y más de 40.000 usuarios secundarios, superando los objetivos establecidos originalmente en términos de flujo de asistentes, seguridad, control y capacidad de atención.

El sistema se encuentra en constante evolución y actualización, lo que otorga como beneficio el que los usuarios siempre cuenten con un sistema actualizado, moderno y que refleja las necesidades cambiantes de seguridad, operación y usabilidad que exigen estos tiempos. Algunas de las bondades del sistema son: • Generación de estadísticas de operación a partir de www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 20 Nº1

| 75


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.