<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>acceso &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/etiqueta/acceso/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Tue, 06 May 2025 22:00:04 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>acceso &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Genetec comparte las mejores prácticas para mejorar la ciber-resiliencia en sistemas en la nube</title>
		<link>https://noticias.alas-la.org/genetec-comparte-las-mejores-practicas-para-mejorar-la-ciber-resiliencia-en-sistemas-en-la-nube/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 06 May 2025 22:00:04 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[ciber-resiliencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24030</guid>

					<description><![CDATA[En conmemoración del Mes Mundial de la Seguridad en la Nube, Genetec Inc. (“Genetec”), líder...]]></description>
										<content:encoded><![CDATA[<p>En conmemoración del Mes Mundial de la Seguridad en la Nube, Genetec Inc. (“<a href="https://tinyurl.com/COL-Seguridad-Nube" target="_blank" rel="noopener">Genetec</a>”), líder mundial en software de seguridad electrónica empresarial, comparte información clave y mejores prácticas para ayudar a las organizaciones a proteger sus datos y operaciones del aumento de las ciberamenazas.</p>
<p>Con el aumento de la frecuencia y la sofisticación de los ciberataques, las organizaciones deben mirar más allá de las soluciones de ciberseguridad tradicionales. Cada vez más organizaciones están adoptando soluciones de seguridad electrónica en la nube como parte de una estrategia más amplia para mejorar la ciber-resiliencia. Al migrar sistemas y datos críticos a la nube, las empresas pueden garantizar una mayor protección contra vulnerabilidades, a la vez que minimizan la carga operativa de los equipos de TI.</p>
<p>Para fortalecer la seguridad en la nube, Genetec recomienda lo siguiente:</p>
<p><strong>Adoptar soluciones que respalden un modelo de seguridad de confianza cero:</strong> un enfoque de confianza cero garantiza que ningún dispositivo, usuario o sistema sea automáticamente de confianza, independientemente de su ubicación. Cada solicitud de acceso se verifica, lo que reduce el riesgo de acceso no autorizado.</p>
<p><strong>Actualizar y aplicar parches a tus sistemas con regularidad:</strong> las soluciones en la nube proporcionan actualizaciones automáticas de software y firmware, lo que garantiza que las vulnerabilidades se solucionen sin demora. Actualizar y aplicar parches a tu sistema con regularidad es crucial para mantener la seguridad.</p>
<p><strong>Implementar un control de acceso granular:</strong> limita el acceso de los usuarios según sus roles y responsabilidades. Utiliza medidas robustas de autenticación de usuarios, como la autenticación multifactor, para minimizar el riesgo de acceso no autorizado.</p>
<p><strong>Establecer soberanía y redundancia de datos:</strong> elige un proveedor de nube con centros de datos en múltiples ubicaciones para garantizar que los datos se almacenen de acuerdo con las normativas locales y para ofrecer opciones de recuperación ante desastres. La redundancia de datos es clave para mantener la continuidad del negocio en caso de una interrupción.</p>
<p><strong>Implementar dispositivos gestionados en la nube para una ciberseguridad mejorada:</strong> reemplaza los antiguos NVR propietarios por dispositivos gestionados en la nube para conectar los dispositivos existentes a tu plataforma en la nube. Soluciones modernas como <a href="https://tinyurl.com/COL-Seguridad-Nube-Cloudlink" target="_blank" rel="noopener">la línea de dispositivos Genetec Cloudlink<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> pueden ayudar a integrar dispositivos antiguos y menos seguros en un ecosistema de seguridad moderno sin comprometer la ciberseguridad. Con capacidades integradas de ciber-escudo, estos dispositivos facilitan una transición fluida a una infraestructura en la nube, lo que permite actualizaciones graduales a sistemas más seguros sin necesidad de reemplazos costosos.</p>
<p><strong>Colaborar con socios de confianza:</strong> trabaja con proveedores de tecnología y socios de canal de confianza que monitoreen activamente las amenazas de seguridad y ayuden en el fortalecimiento de los sistemas, garantizando que tus sistemas estén siempre seguros.</p>
<p>«Las soluciones en la nube se están convirtiendo cada vez más en la opción preferida para las empresas que buscan lo mejor de ambos mundos», afirmó Mathieu Chevalier, Arquitecto Principal de Seguridad de Genetec Inc. «Al adoptar implementaciones en la nube e híbridas para la seguridad física, las organizaciones pueden reducir la complejidad del mantenimiento de los sistemas locales, a la vez que mantienen una sólida estrategia de ciberseguridad».</p>
<p>Para obtener más información sobre las soluciones en la nube y la ciberseguridad de Genetec, visita <a href="https://tinyurl.com/COL-Seguridad-Nube" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p>&#8211;Fin&#8211;</p>
<h4>Acerca de Genetec</h4>
<p>Genetec Inc. es una compañía de tecnología global que ha estado transformando la industria de la seguridad electrónica durante más de 25 años. El portafolio de soluciones de la compañía permite a las empresas, los gobiernos y las comunidades de todo el mundo proteger a las personas y los activos, al tiempo que mejora la eficiencia operativa y respeta la privacidad individual.</p>
<p>Genetec ofrece soluciones líderes a nivel global para gestión de video, control de acceso y ALPR, todos construidos sobre una arquitectura abierta y diseñados con la ciberseguridad desde su base. El portafolio de la empresa también incluye soluciones de detección de intrusos, intercomunicación y gestión de pruebas digitales.</p>
<p>Con sede en Montreal, Canadá, Genetec atiende a sus más de 42,500 clientes a través de una extensa red de socios de negocios acreditados y consultores en más de 159 países.</p>
<p>Para obtener más información sobre Genetec, visita: <a href="http://tinyurl.com/COL-Seguridad-Nube" target="_blank" rel="noopener">https://www.genetec.com/es </a></p>
<p>© Genetec Inc., 2024. Genetec<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y el logotipo de Genetec son marcas comerciales de Genetec Inc. y pueden estar registradas o pendientes de registro en varias jurisdicciones. Otras marcas comerciales utilizadas en este documento pueden ser marcas comerciales de los fabricantes o proveedores del producto respectivo.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Colombia<br />
Daniela Romero<br />
MGC Colombia<br />
dromero@avantgarde-rp.com<br />
Tel: +57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Johnson Controls presenta avanzada solución para un mayor control y protección en el acceso a empresas</title>
		<link>https://noticias.alas-la.org/johnson-controls-presenta-avanzada-solucion-para-un-mayor-control-y-proteccion-en-el-acceso-a-empresas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 11:33:42 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[control de puertas]]></category>
		<category><![CDATA[Controlador]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[KT-4]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23427</guid>

					<description><![CDATA[En el contexto de la necesidad de empresas y entidades de tener un mejor control...]]></description>
										<content:encoded><![CDATA[<p>En el contexto de la necesidad de empresas y entidades de tener un mejor control de acceso a sus instalaciones, Johnson Controls, líder mundial en edificaciones inteligentes, saludables y sostenibles, presenta su más reciente lanzamiento, el controlador de acceso KT-4.</p>
<p>Según Juan Guillermo Fernández Morales, gerente de Desarollo de Negocios Latam de Johnson Controls, existe una creciente vulnerabilidad de las organizaciones, que ha llevado a muchos a considerar inversiones en soluciones de seguridad más efectivas.</p>
<p>Fernández, explica que una de las opciones más innovadoras en el mercado es el controlador de acceso para cuatro puertas Kantech KT-4, una herramienta diseñada para brindar mayor control y protección en el acceso a empresas y otros espacios que requieren una seguridad reforzada.</p>
<p><strong>Solución avanzada para el control de puertas</strong></p>
<p>El KT-4 es un controlador de acceso avanzado que permite gestionar la seguridad de hasta cuatro puertas mediante dos modos operativos. En el modo Standalone, los usuarios pueden gestionar la seguridad de sus puertas directamente desde un navegador web, sin la necesidad de un sistema central o de software adicional.</p>
<p>Para quienes buscan funcionalidades más avanzadas, y gracias a su diseño modular, la herramienta se puede integrar con el sistema de gestión de seguridad EntraPass, que brinda un control total de acceso, con soporte para hasta ocho lectores de tarjetas ioProx XSF o ioSmart.</p>
<p>Uno de los puntos fuertes del sistema es su resistencia cibernética gracias a que su comunicación está encriptada de punta a punta desde la tarjeta misma hasta el servidor de acceso, lo que garantiza que la información que se transmita esté completamente segura frente a posibles ciberataques. Además, el KT-4 ofrece la posibilidad de conectar el sistema mediante wifi o PoE++, lo que le permite adaptarse a diferentes necesidades de conectividad y energía, especialmente en espacios donde el acceso mediante Ethernet es limitado.</p>
<p><strong>Expansión y flexibilidad</strong></p>
<p>Este controlador de acceso es altamente escalable, lo que significa que se adapta a diferentes tamaños y configuraciones de instalaciones. A través de módulos de expansión, el sistema puede añadir hasta 256 entradas o salidas, como relés y salidas por voltaje. Con hasta 16 zonas de entrada y una variedad de configuraciones posibles para las resistencias de fin de línea, permite personalizar el sistema de seguridad de acuerdo con las necesidades específicas de cada usuario.</p>
<p>El diseño del KT-4 incorpora bloques terminales removibles, lo que facilita la instalación y el mantenimiento del sistema. Su configuración se puede realizar a través de cualquier navegador web, lo que proporciona una gran comodidad para los administradores de seguridad. Para mayor protección, una vez configurado, el controlador solo puede ser ajustado mediante el software EntraPass, lo cual evita cambios no autorizados.</p>
<p><strong>Bajo consumo de ancho de banda y monitoreo eficiente</strong></p>
<p>Una de las principales características del KT-4 es su bajo consumo de ancho de banda, ya que la comunicación con el software EntraPass solo ocurre cuando se produce un evento en el sistema. Este enfoque de comunicación asincrónica asegura que el sistema funcione de manera eficiente y sin saturar la red.</p>
<p>Adicional, las salidas de alimentación de las cerraduras están supervisadas, y el sistema puede funcionar con una fuente de alimentación externa (12 o 24 voltios), lo que elimina la necesidad de relés adicionales para alimentar las cerraduras, simplificando aún más la instalación.</p>
<p><strong>Integración con paneles de alarma y video</strong></p>
<p>Cabe destacar que la nueva herramienta se puede integrar con los sistemas de seguridad, tales como detección de intrusión y video en una plataforma unificada, convirtiéndose así en una solución integral de seguridad, en donde los usuarios pueden interactuar con un único sistema para una mayor simplicidad y un control óptimo.</p>
<p>De esta forma, el KT-4 ofrece integración con los paneles de alarma de intrusión MAXSYS, PowerSeries, PowerSeries Neo y PowerSeries Pro de DSC. Dicha integración permite que el sistema EntraPass reciba eventos de intrusión, monitoree el estado de las zonas de seguridad y realice cambios en la programación del sistema, como la activación o desactivación de las particiones.</p>
<p>Asimismo, se puede integrar con los sistemas de video Exacq, DVR y NVR de American Dynamics (HDVR, ADTVR e Intellex), permitiéndole a los usuarios realizar un monitoreo y reproducción de video en tiempo real y conectar videos a eventos de acceso (tales como “puerta forzada”) y grabarlos con entre una y dieciséis cámaras de manera simultánea desde un DVR/NVR compatible. Paralelamente facilita el acceso a cualquier cámara de manera directa desde un plano, simplemente haciendo doble clic en el ícono de la cámara o el domo.</p>
<p><strong>Solución económica y accesible</strong></p>
<p>Para lugares que requieren solo seguridad básica, el KT-4 también puede operar en modo Standalone, sin necesidad de comprar o instalar software adicional. Esta modalidad es ideal para quienes buscan una opción más económica pero funcional para controlar el acceso de hasta cuatro puertas, con la posibilidad de gestionar el sistema desde cualquier lugar, utilizando un computador o dispositivo móvil.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y síganos como @JohnsonControls en redes sociales.<br />
Todos los derechos reservados</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 6 capas de seguridad en Data Centers: soluciones para garantizar una protección integral</title>
		<link>https://noticias.alas-la.org/las-6-capas-de-seguridad-en-data-centers-soluciones-para-garantizar-una-proteccion-integral/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 16:02:55 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[data centers]]></category>
		<category><![CDATA[instalaciones]]></category>
		<category><![CDATA[protección integral]]></category>
		<category><![CDATA[seguridad perimetral]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa monitoring]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[trituración]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19793</guid>

					<description><![CDATA[En la actualidad, la transformación digital ha revolucionado el mundo empresarial, donde la conectividad y...]]></description>
										<content:encoded><![CDATA[<p>En la actualidad, la transformación digital ha revolucionado el mundo empresarial, donde la conectividad y la información son fundamentales para la continuidad del negocio. En este contexto, los Data Centers juegan un papel crucial para las empresas modernas, ya que albergan y resguardan los recursos necesarios para el almacenamiento, procesamiento y transmisión de información esencial en sus operaciones. Debido a esto, la seguridad de los Data Centers se convierte en una prioridad ineludible.</p>
<p>La seguridad de los Data Centers se puede categorizar en dos tipos de acuerdo con sus objetivos de protección: la seguridad física, enfocada en los accesos físicos; y la seguridad lógica, orientada a los mecanismos de defensa para la información.</p>
<h3>Capas de seguridad física en Data Centers</h3>
<p>El nivel de seguridad de cada Data Center dependerá de sus características particulares y, sobre todo, de su capacidad. Aunque gran parte de estos espacios requieren cuatro capas (o anillos) de seguridad, los llamados Mega Data Centers necesitan dos capas de seguridad extra para garantizar la protección de los datos almacenados.</p>
<p>A continuación, presentamos las seis capas de seguridad de los Data Centers:</p>
<h4>Seguridad perimetral</h4>
<p>La seguridad perimetral es la primera línea de defensa de un Data Center, en la cual se priorizan tres acciones clave de protección: detener, detectar y demorar. En este primer nivel, los sensores perimetrales y los sistemas de vigilancia IP son las tecnologías más recomendadas, incluyendo la detección de movimiento y seguimiento inteligente, audio IP, y cámaras de red tipo domo, de bala y térmicas.</p>
<h4>Seguridad de las instalaciones</h4>
<p>Si el perímetro de propiedad llega a ser traspasado, la segunda capa de protección física deberá restringir el acceso no deseado tanto de peatones como de vehículos. Para ello, es importante utilizar sistemas de vallas inteligentes, barreras vehiculares, sistemas de gestión de identidad y sistemas de vigilancia IP con analíticas de video, como la tecnología de reconocimiento automático de matrículas (LPR).</p>
<h4>Acceso al edificio</h4>
<p>Esta capa de seguridad impide accesos no deseados al edificio principal y se encarga de la vigilancia de los pisos y pasillos que rodean al Data Center. Para ello, se utilizan diversos métodos de verificación (reconocimiento facial, por ejemplo), sistemas para el monitoreo de los accesos autorizados y, de nueva cuenta, sistemas de vigilancia IP.</p>
<h4>Centro de operaciones de seguridad (SOC)</h4>
<p>El centro de operaciones de seguridad, cuarta capa de seguridad de un Data Center, tiene el objetivo de monitorear el centro de datos de manera permanente (las 24/7 los 365 días del año), fungiendo como el sitio central donde se integran todos los sistemas de seguridad antes mencionados (cámaras de video, lectores biométricos, accesos) para su monitoreo y control.</p>
<h4>Data Center</h4>
<p>La quinta capa de seguridad se enfoca en la mitigación de amenazas internas, es decir, las que puede cometer el propio personal de la empresa. Para garantizar la seguridad de esta capa, se necesitan sistemas de bloqueo electrónico para racks de servidores, sistemas biométricos para acceso a racks y sistemas de vigilancia IP.</p>
<h4>Sala de trituración</h4>
<p>A la sala de trituración de un Data Center puede ingresar un número de personas todavía más reducido que aquel que tiene acceso a los racks, lo que tiene mucho sentido si entendemos que esta última capa de seguridad está destinada a proteger un espacio donde se borran y destruyen los discos del Data Center. Las analíticas de video, la tecnología de control de acceso con reconocimiento facial y la tecnología Anti-Tailgating resultan elementos sumamente eficaces para garantizar un sistema de seguridad integral.</p>
<h4>Medidas de seguridad lógica</h4>
<p>Por otra parte, la seguridad lógica se vale de barreras y procedimientos para proteger la información almacenada en un Data Center, con especial interés en conservar los cinco pilares de seguridad de la información: confidencialidad, integridad, disponibilidad, autenticidad y no repudio.</p>
<p>La seguridad lógica contempla numerosos dispositivos y procesos para la protección de los Data Centers, los cuales abarcan desde los equipos electrónicos más comunes como los accesos biométricos y cámaras de vigilancia, hasta los firewalls de última generación y sistemas de prevención de intrusiones (ya sea que estos últimos trabajen de manera independiente o interconectados por medio de un correlacionador de eventos). No obstante, el nivel de seguridad de cada Centro de Datos siempre dependerá de los servicios que éste proporcione y, por lo tanto, del tipo de información que resguarde, por lo que en algunos casos serán requeridos procesos de acceso y control de información adicionales a la seguridad técnica.</p>
<p>Asimismo, desde el punto de vista digital, un Data Center también necesita contar con un plan de recuperación que le permita asegurar los archivos antes de ser almacenados en caso de presentarse cualquier tipo de desastre.</p>
<p>De igual manera, a raíz de la constante sofisticación de los ataques dirigidos tanto a hardware como a software, la seguridad de los Data Centers no debe contemplar solamente su propio perímetro, sino que es preciso asegurar todos los dispositivos posibles que se encuentren fuera del mismo, como los servidores, switches o routers.</p>
<p>Por ejemplo, la encriptación de las transmisiones de datos mediante SSL (Secure Socket Layer) es una herramienta ampliamente utilizada para asegurar la transmisión de datos en internet, permitiendo cifrar y proteger los datos transmitidos utilizando el protocolo HTTPS. De esta forma, el SSL garantiza a los usuarios de su sitio web que sus datos no serán interceptados de manera fraudulenta, capacidad que la convierte en una de las encriptaciones más fiables que existen en el mercado hoy en día.</p>
<h4>Soluciones de seguridad para Data Centers de alto nivel</h4>
<p>En SISSA Monitoring Integral no solamente nos especializamos en la consultoría, auditoría, ingeniería y diseño de Centros de Datos, incluyendo la integración de herramientas de gestión (DCIM), tareas de explotación y mantenimiento integral, cerramientos de rack, sistemas de telecomunicación en entornos CPD e infraestructura de distribución de energía eléctrica; sino que también garantizamos la seguridad de estos espacios mediante la implementación de sistemas de protección antidescargas y piso antiestático, infraestructura de climatización, sistemas de videovigilancia, sistemas de detección y extinción de incendios, sistemas de control de accesos y sistemas de gestión de identidad.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de integración de soluciones de seguridad para Data Centers, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diego Cota &#8211; Gerente de ventas para América Latina y el Caribe &#8211; Traka</title>
		<link>https://noticias.alas-la.org/diego-cota-gerente-de-ventas-para-america-latina-y-el-caribe-traka/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 13:40:33 +0000</pubDate>
				<category><![CDATA[Perfiles]]></category>
		<category><![CDATA[Socio Corporativo]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[Assa Abloy]]></category>
		<category><![CDATA[control de llaves]]></category>
		<category><![CDATA[Diego Cota]]></category>
		<category><![CDATA[gabinetes electrónicos]]></category>
		<category><![CDATA[Gerente de Ventas]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[lockers inteligentes]]></category>
		<category><![CDATA[perfil corporativo]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Touch]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19614</guid>

					<description><![CDATA[ “El reto siempre es adaptarse. Estamos en un proceso de cambio generacional, profesional, de paradigmas...]]></description>
										<content:encoded><![CDATA[<p><strong> </strong><em>“El reto siempre es adaptarse. Estamos en un proceso de cambio generacional, profesional, de paradigmas y conocimiento, de vida. Es adaptarse a un modo híbrido de venta, de trabajo, de consumo, que ahora un cliente es cualquiera con interés, de cualquier área, en cualquier momento y que es tan importante el mundo físico como el virtual”.</em></p>
<p>Diego Cota inició su carrera profesional trabajando como ingeniero de proyectos en las áreas de automatización, control y sistemas de seguridad para IBM. Su primer contacto con la industria de la seguridad como fabricante fue para Lenel, inicialmente como ingeniero de ventas para América Latina y el Caribe en el 2001 y después como gerente de ventas para México y posteriormente para la zona norte de América Latina y el Caribe. Tras un paso por compañías como Feenics y Salto, desde el 2019 Diego hace parte de Traka como gerente de ventas para América Latina y el Caribe.</p>
<p><strong>La marca.</strong></p>
<p><em>“Traka tiene un alto sentido de atención al cliente, sobre todo por su modelo hibrido de hacer negocios. Si se necesita estar ahí, estaremos ahí, tarde o temprano. Siempre hay puertas abiertas, diálogo y soluciones, somos el rostro de fábrica que resuelve los problemas y convierte las necesidades de los clientes en visión hacia el futuro”.</em></p>
<p>Traka es parte de Assa Abloy, conglomerado mundial cuya misión es proveer soluciones de acceso para cada necesidad y, con esta premisa, Assa Abloy ha creado diferentes divisiones que van desde soluciones mecánicas, eléctricas, automatismos, electrónicas y sistemas en áreas como identificación, credencialización, monitoreo y control.  Traka forma parte de la división Global Solutions, dedicada a soluciones especializadas de acceso.</p>
<p>Traka nace en el Reino Unido en 1995, fabricando soluciones de control de llaves con gabinetes electrónicos y, debido al éxito de la solución, un siguiente paso natural fue la creación de lockers inteligentes para la administración de activos. Traka fue adquirido por Assa Abloy en 2012 y de manera constante ha crecido desde entonces, en todos los verticales. La oficina en Orlando, es testigo del compromiso no solo a el mercado norteamericano, sino al Latinoamericano y el Caribe. Ahora tienen presencia en los mayores mercados de América Latina y son la opción favorita cuando se trata de integración, hardware de clase mundial y un software potente y seguro con el mejor servicio al cliente.</p>
<p>El aliado natural de Traka es el grupo Assa Abloy, en todas sus divisiones, y a esto se le suman sus socios de integración como Suprema, Gallagher, JCI, Lenel, AMAG y demás integradores y clientes en todos los países que son parte vital de la marca.</p>
<p><strong>Traka Touch Pro.</strong></p>
<p><strong> </strong><em>“Uno de nuestros objetivos es tener siempre nuestras integraciones al día con la mayoría de las plataformas de seguridad electrónicas”.</em></p>
<p>Traka es conocido por la plataforma Touch que incluye control de llaves y equipos. La línea de control de llaves se renovó completamente y lanzada con el nombre Traka Touch Pro a finales del año pasado. Traka Touch Pro no solamente es un gabinete de llaves enfocado en mejoras electrónicas y mecánicas, sino que da un paso más en sustentabilidad y cumplimiento de normas.</p>
<p>Los lockers inteligentes incluyen ahora funcionalidades no sólo de administración de equipos, sino también de almacenamiento temporal para ambientes corporativos y modelos de trabajo híbrido. La plataforma ahora tiene una interfaz renovada bajo el nombre de TrakaWEB 4.0, diseñada pensando en compatibilidad con los navegadores líderes y pensado en una mayor accesibilidad.</p>
<p>Además de la plataforma Touch, quien visite nuestra página web <a href="http://www.traka.com" target="_blank" rel="noopener">www.traka.com</a> verá que ahora Traka tiene una línea dedicada al vertical de propiedades bajo la línea HC. HC, así denominada por “High Capacity” son gabinetes que permite un control masivo de llaves en escenarios de administración de edificios, condominios y departamentos, principalmente.</p>
<p>Traka21 es la línea de gabinetes para el control de hasta 21 llaves en un gabinete de operación sencilla y fácil instalación.</p>
<p><strong>Presencia en el mercado.</strong></p>
<p><em>“El principal reto es consolidar Traka como una marca propia con ventas, soporte y desarrollo de negocio. Tenemos las bases para crecer, nuestro producto es multilenguaje, integrable, con una arquitectura abierta y el soporte de una multinacional. Quien tenga Traka puede confiar en un alcance global y una presencia local cuando lo necesite”.</em></p>
<p>Con respecto a la presencia regional, México siempre ha sido un gran mercado para Traka, es un país que adopta tecnología y la hace suya, y siempre con una necesidad creciente por seguridad. Brasil, dada sus características, está siempre ahí, con ventas importantes y un potencial enorme. En Colombia históricamente Traka tuvo un crecimiento importante y la misión es seguir dando soporte a los clientes y generar más negocios. Centroamérica es punta de lanza en integración y nuevos clientes. Argentina, por naturaleza con un perfil de proyecto siempre de alta tecnología y gran ingeniería, promete para 2024 . Y por último, existen dos fuerzas a considerar este 2024, el Caribe petrolero y nearshoring en México, que abren nuevas posibilidades de negocios</p>
<p>Con respecto a los mercados verticales, el control de llaves y equipos tienen aplicaciones prácticamente en cualquier industria, cada uno con sus retos y necesidades. El control de llaves es diferente para un centro de datos, que una prisión, casino, manufactura, gobierno, educación, corporativo, infraestructura, hospitalidad, administración de propiedades, aeropuerto o venta al detalle. Físicamente una llave es lo mismo, así como un activo como una laptop, celular, arma de fuego o radio; pero su operación y riesgos asociados son diferentes según el mercado, geografía y vertical. Estas llaves y activos exigen una plataforma que solucione problemas, es por eso que el objetivo de la compañía es que las organizaciones sean más productivas y más seguras.</p>
<p><strong>Actualidad y proyección del mercado.</strong></p>
<p><em>“Nuestra misión es identificar los negocios que permitan cerrar este 2023 de buena manera”.</em></p>
<p><em> </em>El inicio de año fue muy interesante, con las restricciones de la pandemia ya eliminadas los proyectos en suspensión se liberaron. Sin embargo, existe todavía en ciertos sectores renuencia al gasto, tanto en el sector público y privado. El sector privado, sobre todo en proyectos de uso intensivo de capital, han tenido una pausa. Las causas son multifactoriales, pero una muy importante son las tasas de interés. Es política actual desacelerar la economía y quitar presiones inflacionarias, así que la inversión en nuevos proyectos se ve detenida.</p>
<p>Diferentes eventos han hecho crecer el mercado de seguridad exponencialmente y el común denominador es la especialización con alto valor agregado y con más tecnología. Ese es el camino, ya que todo tienen un componente de seguridad. El primer paso es entender que la seguridad electrónica es sólo un componente más dentro de una estrategia global de seguridad. Los clientes están buscando más consultoría y desarrollo de estrategia que solo comprar un producto.</p>
<p><strong>La Asociación.</strong></p>
<p><em>“Hay partes como educación continua, desarrollo profesional de la membresía y relacionamiento entre miembros que son tareas perennes, ALAS lo ha hecho muy bien y siempre se tendrá que hacer mejor. Lo que es interesante mencionar aquí es que América Latina y el Caribe están bajo un cambio con diferentes actores políticos, económicos, ambientales y sociales que van a generar un mercado de seguridad divergente del de los Estados Unidos o europeo y viceversa, lo que pasa en Estados Unidos crea soluciones difíciles de aplicar en un ámbito regional. Educar en nuevas tecnologías es un reto y darles voz a las necesidades de cada región también”.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Durr Adopta la Solución de Anviz para Lograr una Mayor Eficiencia en la Gestión de la Seguridad</title>
		<link>https://noticias.alas-la.org/durr-adopta-la-solucion-de-anviz-para-lograr-una-mayor-eficiencia-en-la-gestion-de-la-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 22 Aug 2023 20:59:11 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[anviz]]></category>
		<category><![CDATA[biométricos]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Durr Adopta]]></category>
		<category><![CDATA[Instalación]]></category>
		<category><![CDATA[mecánica]]></category>
		<category><![CDATA[pandemia]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19301</guid>

					<description><![CDATA[A medida que las empresas se esfuerzan por recuperarse, reanudar rápidamente en la era de...]]></description>
										<content:encoded><![CDATA[<p>A medida que las empresas se esfuerzan por recuperarse, reanudar rápidamente en la era de pospandemia, las actividades fuera de línea aumentan, la administración de visitantes de manera eficiente se ha convertido en un enfoque crítico. El control de acceso inteligente actualizado, integrado con el sistema en la nube, ofrece una solución para administrar la entrada y el seguimiento del personal automáticamente.</p>
<p>EL CLIENTE<br />
Dürr, fundada en 1896, es una empresa de ingeniería mecánica y de plantas líder en el mundo. Como uno de los sitios más grandes del Grupo Dürr, el sitio de Dürr China cubre un área de producción de 33,000 m². El moderno complejo de oficinas de Dürr China cubre una superficie total de construcción de 20,000 m² y alrededor de 2,500 empleados trabajan juntos allí.</p>
<p>EL RETO<br />
Después de la pandemia, se reanudaron muchas actividades de visitas presenciales. Dürr necesitaba una solución más flexible y que pudiera ahorrar tiempo y gestionar una fuerza laboral diversa con diferentes niveles de acceso y permisos, incluidos empleados, contratistas y especialmente visitantes. Además, el seguimiento y registro de la entrada y salida del personal se había convertido en un desafío para tantos empleados en un campus empresarial tan grande. Por lo tanto, Dürr estaba buscando una forma eficiente de administrar visitantes con un costo menor.</p>
<p>LA SOLUCIÓN-Se Fortalezca la Seguridad Mientras se Simplifica la Gestión de Visitantes<br />
Con la capacidad máxima de 50,000 personas, FaceDeep 5 puede satisfacer fácilmente los requisitos de Dürr. Basado en algoritmos biométricos de aprendizaje profundo de IA, FaceDeep 5 proporciona verificación y reconocimiento facial precisos para los trabajadores de la fábrica. La gestión de visitantes de la plataforma de gestión rica en datos ha mejorado enormemente la eficiencia del guardia de seguridad. Los visitantes ahora solo necesitan subir sus fotos al sistema en la nube antes de su visita, mientras que el administrador establece el período de validez del acceso.</p>
<p>BENEFICIOS CLAVES</p>
<p><strong>*Experiencia de acceso conveniente y que ahorra tiempo.</strong><br />
El sistema de visitantes actualizado garantiza una experiencia de entrada fluida y eficiente. Los visitantes no necesitan más tiempo de espera para comunicarse con el administrador en la entrada de la fábrica.</p>
<p><strong>*Costo reducido del equipo de seguridad.</strong><br />
Después de la instalación de este sistema, cada entrada solo necesita dos personas para trabajar en turnos de 12 horas, y una persona en la oficina central que supervisa la emergencia y maneja las emergencias con los guardias de la fábrica en cualquier momento. De esta manera, el equipo de guardias de seguridad se redujo de 45 a 10. La empresa asignó a esas 35 personas a la línea de producción después de la capacitación y resolvió la escasez de mano de obra en la fábrica. Este sistema, que ahorra casi 3 millones de RMB por año, requiere una inversión total de menos de 1 millón de yuanes y el período de recuperación de costos es de menos de un año.</p>
<p><strong>Cita del cliente:</strong><br />
“Creo que volver a trabajar con Anviz es una buena idea. El proceso de instalación fue extremadamente conveniente ya que contó con el apoyo total del personal de servicio ”, dijo el Gerente de TI de la fábrica de Dürr, quien ha trabajado allí durante más de 10 años.</p>
<p>“La función se actualiza. Ahora los visitantes pueden simplemente cargar sus propias fotos en el sistema y entrar y salir fácilmente dentro de un período de tiempo determinado. ”, agregó Álex.</p>
<p>Contacto:</p>
<p>Teléfono: +1 855-268-4948<br />
Correo electrónico: <a href="mailto:ventas@anviz.com">ventas@anviz.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 68/251 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-03-27 19:48:31 by W3 Total Cache
-->