Header Ads

Todas las publicaciones

Por qué adoptar el control de acceso móvil en tu empresa

El acceso con móvil combina el control de acceso físico con la movilidad, permitiendo a los usuarios operar de la misma forma que está acostumbrado a realizar con tarjetas y llaveros.

El control de acceso mediante el uso del móvil es la última novedad de la seguridad de acceso físico.
Se aprovecha del incremento del uso de dispositivos móviles en el mundo, como tablets, smartphones, etc. y los utiliza como portadores de credenciales, tanto en acceso físico como en el acceso lógico a redes y otro tipo de recursos.
Los ataques cibernéticos a grandes cadenas comerciales lo ponen en manifiesto que acceso físico y lógico van unidos, ya que el acceso físico protege:


 ¿Cómo se controla el acceso ahora?

El control de acceso actualmente utiliza tarjetas o llaveros que los usuarios llevan y que presentan para acceder a los lugares donde están instalados los lectores. De acuerdo con la investigación ASSA ABLOY y IFSECglobal.com:



La posibilidad de que los empleados, contratistas, inquilinos u otros usuarios de tarjetas y llaveros lleven un dispositivo móvil con ellos, es muy grande, y es que de acuerdo a las cifras estimadas del uso de móviles en el mundo en 2013 el uso llegó a 1,5 billones, en 2014 superó los 2000 millones y en 2015 alcanzó 2.500 millones.
Según el reporte de Ericsson se prevé que en 2020 el 70% de las personas usará móviles inteligentes, el 90% tendrá cobertura móvil y el 80% del tráfico de datos móviles será generado por teléfonos inteligentes.

Beneficios del Acceso Móvil

Con el cambio a control de accesos con móviles, tablets, pulseras, relojes y otras credenciales portables, hay más posibilidades de elección para los usuarios finales.
La experiencia del usuario con móviles es mucho más agradable.
A diferencia de las tecnologías tradicionales que pueden ser clonadas, la protección y nivel de seguridad en las credenciales móviles es muy superior.
La tecnología móvil utiliza las mejores prácticas multicapa en autenticación y protege la privacidad en todo el ciclo de la credencial móvil.
Las tecnologías tradicionales no alcanzan los estándares de seguridad y privacidad exigibles hoy en día.


Fuente: www.blog.securityset.cl

No hay comentarios.