SG40 - Seguridad

CONTROL DE ACCESOS 21 de la cara, aplicándole un algoritmo que sólo funciona con el sistema en concreto y no dentro de otros sistemas faciales, y asociados a una ID de usuario, nunca a ningún dato identificativo y, la ingeniería inversa para llegar a la identidad de la persona no es posible. Lomás importante es entender que las preocupaciones que conciernen la privacidad no tienen que ser ignoradas, pero entender qué es y cómo funciona el reconocimiento facial, nos ayudará a utilizarlo para mejorar la seguridad a nuestro alrededor. Los teléfonos móviles inteligentes supusieron también algo disruptivo, y hoy nadie se desprende del suyo, lo cual nos ofrece un dispositivo alternativo a los dispositivos biométricos con contacto, bien sea con credenciales a través de aplicaciones o credenciales virtuales, como el reconocimiento facial, Bluetooth, códigos QR o PIN desde el propio teléfono, el cual tiene un ID único (IMEI) que puede ser utilizado como código para autentificación. Otro punto importante en los sistemas de seguridad, es la integración que permite a una aplicación abierta, como la nuestra, la interacción con varias aplicaciones y sistemas de software, haciendo que funcione como una sola, con una visión centralizada cuando hay varias sedes, optimizando así los sistemas de seguridad. En el caso de la integración con sistemas contra incendios, puede salvar vidas, y cuando se integra con el sistema de videovigilancia, permite monitorizar imágenes que quedan vinculas al control de accesos y manejar el tráfico en los puntos de acceso. Sin duda, la pandemia ha acelerado la digitalización de todos los sectores y, para no pocas compañías, la innovación disruptiva es una realidad ineludible. La irrupción de las nuevas tecnologías, y cómo estamos conectados con diferentes dispositivos, deberían tener el único objetivo de hacer la vida más sencilla, y los entornos más seguros, sin perder de vista que nunca puede ir en detrimento de nuestra privacidad. n

RkJQdWJsaXNoZXIy Njg1MjYx