{"id":8349,"date":"2020-04-17T21:24:43","date_gmt":"2020-04-17T21:24:43","guid":{"rendered":"https:\/\/www.full-protection.com\/es\/?p=8349"},"modified":"2023-05-07T10:43:53","modified_gmt":"2023-05-07T15:43:53","slug":"keri-systems-proyectos-de-control-de-acceso-en-tiempos-de-crisis","status":"publish","type":"post","link":"https:\/\/www.full-protection.com\/es\/keri-systems-proyectos-de-control-de-acceso-en-tiempos-de-crisis\/","title":{"rendered":"Keri Systems &#8211; Proyectos de control de Acceso en tiempos de crisis"},"content":{"rendered":"\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Keri Systems - Proyectos de control de acceso en tiempos de crisis 2020\/04\/7\" width=\"847\" height=\"476\" src=\"https:\/\/www.youtube.com\/embed\/BbKPC_mNxKM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Definici\u00f3n b\u00e1sica de control de acceso, sistemas que se integran, caracter\u00edsticas principales se Software y Hardware, modelo de negocio y lealtad del usuario final, ejemplos de caso de \u00e9xito.<\/li><\/ul>\n\n\n\n<p>Vea todos los webinars de la Cumbre Digital en nuestro canal de YouTube, se encuentran en nuestra lista de reproducci\u00f3n <a rel=\"noreferrer noopener nofollow\" href=\"https:\/\/www.youtube.com\/playlist?list=PLhLHgVbOqmXqL0tT0l4tQxZww_iNsbwC5\" target=\"_blank\">Cumbre Digital Full-Protection Seguridad Electr\u00f3nica<\/a> Si tiene alg\u00fan comentario o consulta puede&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.full-protection.com\/es\/contacto\/\" target=\"_blank\">CONTACTARNOS<\/a>&nbsp;y uno de nuestros asesores de venta podr\u00e1 ayudarle.<\/p>\n\n\n\n<p><em><strong>*Este art\u00edculo es un resumen de una parte del webinar. Le recomendamos ver la grabaci\u00f3n de la presentaci\u00f3n para obtener la informaci\u00f3n completa sobre este tema<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Definici\u00f3n b\u00e1sica de control de acceso, sistemas que se integran, caracter\u00edsticas principales se Software y Hardware, modelo de negocio y lealtad del usuario final, ejemplos de caso de \u00e9xito. Vea todos los webinars de la Cumbre Digital en nuestro canal de YouTube, se encuentran en nuestra lista de reproducci\u00f3n Cumbre Digital Full-Protection Seguridad Electr\u00f3nica Si &hellip; <a href=\"https:\/\/www.full-protection.com\/es\/keri-systems-proyectos-de-control-de-acceso-en-tiempos-de-crisis\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Keri Systems &#8211; Proyectos de control de Acceso en tiempos de crisis<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":8350,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[56,58],"tags":[],"class_list":["post-8349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webinars","category-acceso"],"_links":{"self":[{"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/posts\/8349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/comments?post=8349"}],"version-history":[{"count":1,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/posts\/8349\/revisions"}],"predecessor-version":[{"id":10797,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/posts\/8349\/revisions\/10797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/media\/8350"}],"wp:attachment":[{"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/media?parent=8349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/categories?post=8349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.full-protection.com\/es\/wp-json\/wp\/v2\/tags?post=8349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}