<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Control de Acceso &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/etiqueta/control-de-acceso/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Thu, 09 Apr 2026 20:57:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>Control de Acceso &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La vigencia de las credenciales físicas en las organizaciones</title>
		<link>https://noticias.alas-la.org/la-vigencia-de-las-credenciales-fisicas-en-las-organizaciones/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 20:57:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales físicas]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[soluciones HID]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=26043</guid>

					<description><![CDATA[&#160; Hugo Treviño, director Regional de Ventas para México, Centroamérica y el Caribe de FARGO...]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<table>
<tbody>
<tr>
<td width="294"><img decoding="async" class="alignnone  wp-image-26046" src="https://noticias.alas-la.org/wp-content/uploads/2026/04/Hugo-Trevino-370x556.jpeg" alt="" width="174" height="284" /></td>
<td width="294">Hugo Treviño, director Regional de Ventas para México, Centroamérica y el Caribe de FARGO en HID</td>
</tr>
</tbody>
</table>
<p>Todos tenemos una tarjeta física, sea el documento de identidad, la licencia de conducir, la credencial del trabajo, de la universidad o del transporte público. Son más que un simple plástico: son documentos de autenticación que definen quién puede acceder, a qué área y en qué condiciones.</p>
<p>La permanencia de la credencial física en plena era digital no responde a inercia ni a sentimentalismo institucional. Responde a criterios operativos concretos de compatibilidad con infraestructura existente, verificación inmediata sin dependencia de red, y de resiliencia ante fallas sistémicas. En entornos donde la confianza no puede esperar a que cargue una aplicación, la tarjeta sigue siendo la mejor opción.</p>
<p>En organizaciones que buscan optimizar sus inversiones en seguridad, por ejemplo, la credencial física es la solución más accesible para garantizar la autenticación de las personas. Con tan solo mostrarla, un guardia, un supervisor o un funcionario puede verificar la identidad de manera directa, sin depender de dispositivos externos, plataformas en la nube ni conectividad activa. Esto es especialmente relevante en sectores de América Latina con infraestructura tecnológica heterogénea, como manufactura industrial, instituciones de salud pública o redes educativas rurales — donde la credencial impresa de alta seguridad es una solución más pragmática y escalable.</p>
<p>Según el Informe 2026 sobre el Estado de la Seguridad y la Identidad de HID, basado en una encuesta a más de 1.500 profesionales de seguridad, integradores y socios tecnológicos a nivel global, el 32% de las organizaciones sigue prefiriendo credenciales físicas frente a alternativas móviles, y el 80% proyecta operar con un entorno mixto físico-digital en los próximos cinco años. La credencial impresa no está en declive, está en transición hacia un rol más estratégico dentro del ecosistema de identidad.</p>
<p>Cabe mencionar también que las identificaciones físicas tienen la capacidad de trascender los límites de una organización. A través de convenios, pueden convertirse en medios de acceso a beneficios externos, por ejemplo, una persona puede usar su carnet de estudiante para acceder al sistema de transporte público de la ciudad o ingresar a un museo.</p>
<p>En el entorno corporativo, el gafete del empleado no solo evidencia que hace parte de la organización, sino que puede servir como llave de acceso a comedores industriales, cafeterías, tiendas internas o sistemas de autoservicio, consolidando su papel como herramienta multifuncional.</p>
<p>Finalmente, hay que señalar a la seguridad como otro de los pilares que sostienen la vigencia de las credenciales físicas. Una tarjeta puede ser verificada visualmente en cualquier momento y lugar, incluso sin conexión a internet o energía eléctrica activa.</p>
<p>Pero su nivel de seguridad depende directamente de la calidad de su proceso de emisión. Las impresoras de credenciales de última generación son capaces de incorporar hologramas personalizados, laminados de seguridad, marcas de agua, códigos QR y codificación de chip/RFID simultánea en una sola pasada de impresión. El resultado es una credencial difícil de falsificar y fácil de autenticar en cualquier punto de control.</p>
<p>A continuación, analizaremos algunos escenarios donde la vigencia y el futuro de las credenciales físicas sigue más latente que nunca.</p>
<h3>Aeropuertos e infraestructura crítica</h3>
<p>En las terminales aéreas el tipo de credencial define si un trabajador tiene la autorización de estar en un área específica, y ahora con los sistemas de videovigilancia modernos, las autoridades cuentan con una herramienta efectiva para verificar estas irregularidades en tiempo real por medio de analíticas que distinguen gafetes y brazaletes.</p>
<p>Esta dinámica aplica también para cualquier ambiente de infraestructura crítica. Pero la credencial solo es confiable si fue emitida de forma centralizada y auditable. Plataformas basadas en la nube garantizan trazabilidad completa: desde la solicitud hasta la entrega, con registro de quién imprimió, cuándo, qué perfil de acceso fue asignado y si la credencial sigue activa. Esta cadena de custodia es lo que convierte una tarjeta impresa en un documento de seguridad con respaldo institucional.</p>
<h3>Licencias de conducción</h3>
<p>Las licencias de conducción físicas son insustituibles, no solo permiten identificar al conductor, sino que garantizan la seguridad en la gestión de multas e infracciones para los gobiernos. Las autoridades necesitan verificar credenciales físicas para validar la identidad de un infractor y emitir sanciones, además, en muchos países las licencias incorporan datos relevantes como el grupo sanguíneo del portador, convirtiéndola en una herramienta rápida y confiable en situaciones de emergencia vial. Su validez legal y operativa no tiene equivalente digital consolidado en la región.</p>
<p>Asimismo, en procesos como el alquiler de vehículos, las licencias físicas son requisito indispensable. En los Estados Unidos, por ejemplo, la mayoría de las compañías de renta de automóviles exigen una licencia física compatible con estándares como el Real ID.</p>
<h3>Sector salud</h3>
<p>En hospitales y clínicas, portar una credencial visible permite corroborar rápidamente la identidad de personal médico y pacientes, incluso en situaciones de emergencia donde la validación digital puede ser lenta o limitada.</p>
<p>En ese contexto, la ausencia de credenciales visibles podría facilitar el ingreso de personas no autorizadas a áreas sensibles, generando escenarios de riesgo. La implementación de sistemas de credencialización física, con colores diferenciados para personal médico, administrativo y visitantes, se convirtió en la primera línea de defensa, permitiendo constatar rápidamente quién pertenece a cada área sin necesidad de infraestructura tecnológica compleja. Las soluciones de emisión centralizada permiten gestionar este ciclo de vida sin interrumpir las operaciones clínicas.</p>
<p>En el caso de la industria farmacéutica, donde la dependencia exclusiva de identidades digitales sería altamente compleja, la mayoría de las farmacias no cuentan con recursos para implementar lectores ni plataformas para usar sistemas virtuales de autenticación y en cambio, una tarjeta física de alta calidad puede ser aceptada como un documento que certifica que el usuario se encuentra afiliado al sistema de salud, facilitando el acceso a medicamentos y servicios.</p>
<h3>Educación</h3>
<p>En universidades y colegios, las credenciales físicas cumplen una doble función: son símbolo de pertenencia y, al mismo tiempo, llave de acceso a bibliotecas, laboratorios y espacios restringidos.</p>
<p>Más allá de la identificación visual, refuerzan la confianza institucional y permiten a estudiantes y docentes confirmar su identidad en actividades académicas y administrativas. Incluso con la incorporación de sistemas móviles de control de acceso móvil, las credenciales impresas coexisten como complemento visible y verificable. Plataformas de emisión integradas con soluciones One Card universitarias permiten administrar ambas modalidades desde una misma consola, reduciendo complejidad operativa sin sacrificar ninguna de las dos.</p>
<h3>Identidad tangible: confianza que perdura</h3>
<p>En definitiva, la credencial física no es un legado del pasado, y si es la interfaz de identidad más interoperable disponible hoy: funciona sin red, es verificable a simple vista y puede portar chip o RFID para integrarse con lectores digitales cuando la infraestructura lo permita.</p>
<p>Las tarjetas físicas son más que llaves para abrir puertas, son documentos de autenticación que confirman que “usted es usted”. Su valor radica en la capacidad de adaptarse a distintos escenarios, desde el transporte público hasta el sector salud, pasando por aeropuertos, universidades y corporativos.</p>
<p>La digitalización avanza y las credenciales virtuales ofrecen comodidad y practicidad. Pero la credencial física sigue siendo el pilar de confianza más verificable del ecosistema de identidad. En un entorno donde la gestión de identidad es la prioridad estratégica número uno del sector seguridad para 2026, las organizaciones no tienen que elegir entre lo físico y lo digital: deben que elegir el socio que les permita administrar ambos con la misma plataforma, la misma confianza y el mismo respaldo global.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZKTeco destaca en Syscom Expo 2026 con soluciones integrales de seguridad inteligente</title>
		<link>https://noticias.alas-la.org/zkteco-destaca-en-syscom-expo-2026-con-soluciones-integrales-de-seguridad-inteligente/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 21:16:53 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[BioTime Cloud]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[Syscom Expo]]></category>
		<category><![CDATA[ZKBio Security]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=26007</guid>

					<description><![CDATA[ZKTeco participó con gran éxito en Syscom Expo 2026, uno de los eventos tecnológicos más...]]></description>
										<content:encoded><![CDATA[<p id="ember51" class="ember-view reader-text-block__paragraph">ZKTeco participó con gran éxito en Syscom Expo 2026, uno de los eventos tecnológicos más relevantes del país en seguridad electrónica, celebrado los días 4 y 5 de marzo en el Centro Banamex. Organizado por SYSCOM, este evento reúne a fabricantes, distribuidores e integradores de tecnología en seguridad, telecomunicaciones, redes, inteligencia artificial y automatización, consolidándose como una plataforma clave para la innovación tecnológica en México.</p>
<p id="ember52" class="ember-view reader-text-block__paragraph">Durante los dos días de exhibición, ZKTeco presentó un portafolio robusto de soluciones de seguridad inteligente y transformación digital, atrayendo a un gran número de visitantes interesados en conocer tecnologías de última generación aplicadas a distintos entornos empresariales y residenciales.</p>
<p id="ember53" class="ember-view reader-text-block__paragraph"><strong>Soluciones clave para un ecosistema integrado</strong></p>
<p id="ember54" class="ember-view reader-text-block__paragraph">Uno de los principales enfoques del stand fue la presentación de ZKBio Security, BioTime Cloud 2.0 y Zlink, plataformas líderes en <strong>sistemas de seguridad integrados</strong> que destacan por su capacidad de integración, escalabilidad y gestión centralizada. Estas soluciones permiten a las organizaciones optimizar el <strong>control de acceso</strong>, la administración de personal y la operación de sistemas de seguridad desde una sola plataforma.</p>
<p id="ember55" class="ember-view reader-text-block__paragraph">BioTime Cloud 2.0 sobresalió como una solución en la nube diseñada para ofrecer flexibilidad y control remoto, facilitando la gestión eficiente de asistencia y accesos en tiempo real, alineándose con las tendencias de <strong>automatización</strong> y digitalización empresarial.</p>
<p id="ember56" class="ember-view reader-text-block__paragraph"><strong>Innovación en control de acceso y acceso vehicular</strong></p>
<p id="ember57" class="ember-view reader-text-block__paragraph">ZKTeco también mostró sus soluciones de <strong>acceso vehicular</strong>, diseñadas para mejorar la seguridad y el flujo en estacionamientos, complejos corporativos y desarrollos residenciales. Estas tecnologías se complementan con sistemas avanzados de <strong>control de acceso biométrico</strong> y <strong>reconocimiento facial</strong>, proporcionando mayor precisión, rapidez y seguridad en entornos de alta demanda.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-26008" src="https://noticias.alas-la.org/wp-content/uploads/2026/04/1774910829779-988x496.png" alt="" width="988" height="496" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/04/1774910829779-988x496.png 988w, https://noticias.alas-la.org/wp-content/uploads/2026/04/1774910829779-1024x514.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/04/1774910829779-500x251.png 500w, https://noticias.alas-la.org/wp-content/uploads/2026/04/1774910829779-768x386.png 768w, https://noticias.alas-la.org/wp-content/uploads/2026/04/1774910829779.png 1225w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p id="ember59" class="ember-view reader-text-block__paragraph"><strong>Transformación digital y soluciones inteligentes</strong></p>
<p id="ember60" class="ember-view reader-text-block__paragraph">Como parte de su enfoque hacia la digitalización, la compañía presentó productos seleccionados de su línea ZK Digimax, enfocados en mejorar la comunicación visual y la gestión inteligente de espacios, reforzando su apuesta por la <strong>transformación digital</strong> en la industria.</p>
<p id="ember61" class="ember-view reader-text-block__paragraph">Asimismo, las<strong>cerraduras inteligentes</strong> fueron protagonistas dentro de la exhibición, ofreciendo soluciones modernas y seguras para aplicaciones residenciales, hoteleras y corporativas. Estas tecnologías integran múltiples métodos de autenticación, consolidándose como una tendencia clave en la evolución de la <strong>seguridad inteligente</strong>.</p>
<p id="ember62" class="ember-view reader-text-block__paragraph"><strong>Compromiso con la innovación en Latinoamérica</strong></p>
<p id="ember63" class="ember-view reader-text-block__paragraph">La participación de ZKTeco en Syscom Expo 2026 reafirma su compromiso con el desarrollo de <strong>soluciones de seguridad</strong> innovadoras y su enfoque en fortalecer el mercado latinoamericano a través de tecnología confiable, escalable y adaptada a las necesidades actuales.</p>
<p id="ember64" class="ember-view reader-text-block__paragraph">Agradecemos a todos los visitantes y clientes que formaron parte de esta exitosa edición, y continuará impulsando el futuro de la <strong>seguridad electrónica en México</strong> y la región.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un complejo solar en Brasil garantiza su seguridad perimetral con tecnología térmica 360º y control de accesos biométrico</title>
		<link>https://noticias.alas-la.org/un-complejo-solar-en-brasil-garantiza-su-seguridad-perimetral-con-tecnologia-termica-360o-y-control-de-accesos-biometrico/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 20:58:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[cámaras térmicas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[energía solar]]></category>
		<category><![CDATA[infraestructuras criticas]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[seguridad perimetral]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=26003</guid>

					<description><![CDATA[Una de las mayores infraestructuras fotovoltaicas de América Latina, ha confiado en SCATI para desplegar...]]></description>
										<content:encoded><![CDATA[<p>Una de las mayores infraestructuras fotovoltaicas de América Latina, ha confiado en SCATI para desplegar una solución integral de seguridad que combina videovigilancia térmica 360º y control de accesos mediante reconocimiento facial, garantizando la protección de instalaciones críticas en un entorno remoto y estratégico.</p>
<h3>RETO</h3>
<p>Con más de 600 MW de potencia instalada repartidos en distintas parcelas, este complejo solar en Brasil forma parte de una de las infraestructuras de generación fotovoltaica más relevantes del continente sudamericano.<br />
Su gran extensión, la dispersión de las instalaciones y su localización en un entorno abierto, planteaban desafíos especialmente exigentes en materia de seguridad perimetral.</p>
<p>El operador necesitaba garantizar una vigilancia continua y precisa, incluso en condiciones de baja visibilidad o climatología adversa, sin depender de iluminación artificial. Asimismo, se requería evitar intrusiones no autorizadas, reducir falsas alarmas provocadas por animales o cambios de luz, y centralizar la supervisión de múltiples zonas en una única plataforma. A todo ello se sumaba la necesidad de incorporar un sistema de control de accesos inteligente, capaz de gestionar con agilidad y fiabilidad los flujos de personal en puntos estratégicos del complejo.</p>
<h3>SOLUCIÓN</h3>
<p>SCATI, en colaboración con un integrador local, ha diseñado una solución integral de seguridad que combina videovigilancia térmica de largo alcance con una plataforma avanzada de control de accesos mediante reconocimiento facial.</p>
<p>En la primera fase del proyecto se instalaron quince dispositivos SCATI ThermalScan, capaces de escanear su entorno en 360º de forma continua, generando imágenes térmicas panorámicas de alta resolución. Esta tecnología permite detectar personas, vehículos o animales a grandes distancias, incluso en total oscuridad o bajo condiciones meteorológicas adversas. Cada unidad térmica está asociada a una cámara domo PTZ de alta resolución, que se posiciona automáticamente sobre el punto exacto de intrusión para ofrecer un seguimiento visual detallado en tiempo real.</p>
<p>La supervisión se realiza desde la plataforma SCATI SENTRY, que permite visualizar en tiempo real las instalaciones sobre planos interactivos y gestionar de forma centralizada las alarmas desde una única interfaz.</p>
<p>Además, el proyecto incorpora un sistema de reconocimiento facial para el control de accesos del personal. Ocho cámaras SCATI EYE, equipadas con analíticas en tiempo real, identifican automáticamente a los trabajadores autorizados y gestionan los flujos con total seguridad. Toda la gestión de permisos, accesos y usuarios se centraliza a través de SCATI WATCHER, lo que permite una configuración remota y la replicación del sistema en distintos puntos de acceso.</p>
<h3>BENEFICIOS</h3>
<p>Gracias a la solución de SCATI, el complejo solar cuenta con un sistema de protección perimetral preciso, continuo y capaz de operar sin iluminación artificial, manteniendo su eficacia incluso bajo condiciones meteorológicas adversas.<br />
La automatización del sistema, junto con su integración con cámaras PTZ, ha reducido de forma significativa los tiempos de reacción ante incidentes, optimizando la capacidad de respuesta del centro de control. Además, se ha logrado disminuir la tasa de falsas alarmas, mejorando así la eficiencia operativa del personal de seguridad.</p>
<p>En paralelo, el sistema de control de accesos mediante reconocimiento facial ha transformado la gestión de flujos de personal. La eliminación de tarjetas físicas, junto con la centralización de la gestión en SCATI WATCHER, ha simplificado la operativa diaria, reforzado los protocolos de seguridad y mejorado la trazabilidad.</p>
<p>Esta solución escalable, automatizada y adaptada al entorno real consolida a SCATI como referente en la protección de infraestructuras críticas del sector energético.</p>
<p>Esta planta solar es un claro ejemplo de cómo la tecnología de SCATI puede transformar la seguridad en grandes instalaciones. Una solución que combina detección térmica, vídeo inteligente y control biométrico de accesos, aportando eficiencia operativa, alta seguridad y capacidad de crecimiento futuro.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec facilita la modernización de las empresas hacia la nube con nuevas funciones de control de acceso en Security Center SaaS</title>
		<link>https://noticias.alas-la.org/genetec-facilita-la-modernizacion-de-las-empresas-hacia-la-nube-con-nuevas-funciones-de-control-de-acceso-en-security-center-saas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 16:49:16 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[gestión de visitantes]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security Center SaaS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25989</guid>

					<description><![CDATA[Las actualizaciones simplifican los procesos de los visitantes, agilizan las operaciones diarias y amplían la...]]></description>
										<content:encoded><![CDATA[<p>Las actualizaciones simplifican los procesos de los visitantes, agilizan las operaciones diarias y amplían la compatibilidad con el hardware de la empresa.</p>
<p><strong>SANTIAGO, 17 de marzo, 2026</strong> — <a href="https://www.genetec.com/es/" target="_blank" rel="noopener">Genetec Inc.</a> («Genetec»), líder mundial en software de seguridad física para empresas, ha anunciado hoy nuevas mejoras en el control de acceso de Security Center SaaS. Las actualizaciones simplifican las operaciones diarias de los equipos de seguridad y brindan a las organizaciones mayor capacidad de decisión, flexibilidad y control a lo largo del tiempo a medida que se modernizan. Entre ellas se incluyen una nueva experiencia de recepción, un acceso más rápido a las tareas de seguridad básicas, una mayor compatibilidad con paneles de intrusión y capacidades biométricas opcionales, todo ello sin necesidad de realizar cambios disruptivos en la infraestructura ni quedar limitadas a un único modelo de despliegue.</p>
<p>«Los equipos de seguridad no deberían verse limitados por una infraestructura heredada ni obligados a adoptar modelos de nube de todo o nada», afirmó Francis Lachance, director sénior de Producto de Genetec Inc. «Security Center SaaS elimina las dificultades de los ciclos de actualización tradicionales, al tiempo que preserva la flexibilidad arquitectónica de la que dependen las empresas. Ofrecemos un control de acceso de nivel empresarial a través de la nube de una manera que permite a las organizaciones escalar, adaptarse y modernizarse sin interrumpir los sistemas existentes ni comprometer el control».</p>
<p><strong>Mejorar la gestión de visitantes con controles basados en políticas en la recepción. </strong>Para muchas organizaciones, la recepción es un punto de control fundamental; sin embargo, el registro de visitantes y el acceso de los titulares de tarjetas suelen gestionarse en sistemas independientes. Security Center SaaS integra los flujos de trabajo de registro de visitantes y de acceso en una única experiencia basada en la nube, lo que permite al personal de recepción atender a los visitantes con rapidez, mientras que los equipos de seguridad mantienen una supervisión clara.</p>
<p>El personal de recepción puede gestionar las visitas programadas y las visitas sin cita previa desde una sistema unificado desde su base, mientras que las políticas de acceso regulan cómo se concede el acceso a los visitantes. Durante el registro, se pueden aplicar reglas de control de visitantes para verificar la identidad de las personas cotejándola con bases de datos y registros externos. Cuando se detecta una coincidencia o una excepción, se pueden activar de inmediato acciones predefinidas, como notificar al personal de seguridad.</p>
<p>Este enfoque es ideal para entornos como escuelas, centros de salud y oficinas corporativas que necesitan controles de visitantes uniformes sin añadir complejidad en la recepción. Al separar las tareas de recepción de la aplicación de las políticas de seguridad, las organizaciones pueden reducir los pasos manuales, mantener el control de la situación y gestionar el acceso de los visitantes de manera más uniforme en todas sus sedes.</p>
<p><strong>Mayor variedad de opciones de hardware sin renunciar a la infraestructura existente. </strong>La migración a la nube no debe dictar la estrategia de hardware. Security Center SaaS está diseñado para modernizar las operaciones sin necesidad de un cambio radical. Su arquitectura abierta y los dispositivos Genetec Cloudlink permiten a las organizaciones trasladar a la nube el hardware de control de acceso y detección de intrusiones que ya tienen, al tiempo que mantienen el control total sobre su infraestructura y el ritmo de modernización.</p>
<p><strong> </strong>El ecosistema de Genetec se está ampliando para garantizar que los equipos de seguridad puedan gestionar sistemas dispares a través de una única sistema unificado desde su base. Esto incluye una mayor compatibilidad con sistemas de detección de intrusiones de Radionix (antes Bosch) y Honeywell, y en breve se añadirá la compatibilidad con DMP. Además, una nueva integración con SAFR SCAN permite a las organizaciones implementar una autenticación facial de alta fiabilidad según sea necesario. Esta capacidad ofrece un método de autenticación más rápido y seguro, al tiempo que reduce la carga operativa y los riesgos de seguridad asociados con las credenciales físicas, como tarjetas o credenciales.</p>
<p><strong> </strong><strong>Disponibilidad</strong></p>
<p>La nueva experiencia de recepción ya está disponible para todos los usuarios de Security Center SaaS. La compatibilidad ampliada con sistemas de alarma contra intrusión ya está disponible para las centrales de alarma Honeywell Galaxy, y la compatibilidad con DMP estará lista en junio de 2026. La integración biométrica SAFR también estará disponible en junio de 2026.</p>
<p>Genetec presentará la última versión de Security Center SaaS en ISC West, en el stand 13062.</p>
<p><strong>Acerca de Genetec</strong></p>
<p>Genetec Inc. es una empresa tecnológica global que lleva más de 25 años transformando el sector de la seguridad física. La cartera de soluciones de la empresa permite a empresas, gobiernos y comunidades de todo el mundo proteger a las personas y los activos, al tiempo que mejora la eficiencia operativa y respeta la privacidad individual.</p>
<p>Genetec ofrece los productos líderes a nivel mundial en gestión de vídeo, control de acceso y reconocimiento automático de matrículas (ALPR), todos ellos basados en una arquitectura abierta y diseñados con la ciberseguridad como elemento central. La cartera de la empresa también incluye soluciones de detección de intrusiones, intercomunicación y gestión de pruebas digitales. Con sede en Montreal, Canadá, Genetec atiende a sus más de 42 500 clientes a través de una amplia red de socios de canal y consultores acreditados en más de 159 países.</p>
<p>Para obtener más información sobre Genetec, visite: <a href="https://www.genetec.com/es" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p>© Genetec Inc., 2026. Genetec<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective products.</p>
<p><strong>Contacto de Prensa:</strong></p>
<p>Chile</p>
<p>Rodrigo Delorenzo Gómez</p>
<p><a href="mailto:rdelorenzo@mgcglobalgroup.com">rdelorenzo@mgcglobalgroup.com</a></p>
<p>Tel: +56 9 7617 3160</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Garnet Technology lanza un nuevo comunicador, IP-Flex modular y universal</title>
		<link>https://noticias.alas-la.org/garnet-technology-lanza-un-nuevo-comunicador-ip-flex-modular-y-universal/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 22:48:47 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[comunicadores de alarma]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[IoT seguridad]]></category>
		<category><![CDATA[IP-Flex Garnet]]></category>
		<category><![CDATA[monitoreo]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25901</guid>

					<description><![CDATA[Garnet Technology reafirma su liderazgo en innovación dentro del mercado de alarmas con el lanzamiento...]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>Garnet Technology</em></strong></a><em> reafirma su liderazgo en innovación dentro del <strong>mercado de alarmas</strong> con el lanzamiento del nuevo </em><a href="https://www.garnet.com.ar/Productos/Comunicadores/IP-FLEX-Proximamente" target="_blank" rel="noopener"><strong><em>IP-Flex</em></strong></a><em>, un <strong>comunicador</strong> que redefine los estándares de conectividad y flexibilidad en <strong>sistemas de seguridad</strong>. Con tecnología escalable y un ecosistema de aplicaciones que optimizan la gestión remota, este nuevo desarrollo amplía las posibilidades de integración tanto en paneles </em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>Garnet</em></strong></a><em> como en equipos de alarma genéricos, ofreciendo una solución moderna, confiable y adaptable a distintas necesidades de instalación. </em></p>
<p><strong>Conectividad avanzada y versatilidad total</strong></p>
<p>El <a href="https://www.garnet.com.ar/Productos/Comunicadores/IP-FLEX-Proximamente" target="_blank" rel="noopener"><strong>IP-Flex</strong></a> permite la transmisión de eventos a través de Wi-Fi y, mediante un módulo enchufable adicional, también por redes de datos móviles y SMS, asegurando continuidad operativa incluso ante cortes de conexión. Compatible con paneles <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> y <strong>DSC Power Series</strong> mediante bus de datos, el equipo incorpora cuatro entradas/salidas programables, lo que lo convierte en un dispositivo modular y universal.</p>
<p>Esta flexibilidad permite su uso no solo con <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>paneles de alarma</strong></a>, sino también con otros equipos electrónicos que requieran monitoreo o control, como portones automáticos, sistemas de iluminación, plantas industriales, equipos informáticos o soluciones de automatización residencial.</p>
<p><img decoding="async" class="alignnone size-medium wp-image-25905" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-02-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Nuevas funciones para integradores y monitoreo profesional</strong></p>
<p>Gracias a sus entradas y salidas programables, el <a href="https://www.garnet.com.ar/Productos/Comunicadores/IP-FLEX-Proximamente" target="_blank" rel="noopener"><strong>IP-Flex</strong></a> permite generar reportes de fallas especiales en sistemas integrados, como la notificación de cortes de suministro en plantas reguladoras, reportes de incendio en paneles específicos, avisos de sabotaje en <strong>sistemas de CCTV o alertas en cercos eléctricos.</strong></p>
<p>Asimismo, puede integrarse en sistemas de control de acceso de edificios, enviando reportes de eventos a centrales de monitoreo o administradores.</p>
<p>En el ámbito de la automatización y domótica, las salidas programables permiten realizar acciones como la apertura de puertas y portones, el encendido de luces o la activación de dispositivos eléctricos, todo de manera remota desde las aplicaciones del ecosistema <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a><strong>.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25903" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-03-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>El <strong>nuevo comunicador</strong> integra un bus de datos C485 Garnet, que garantiza compatibilidad total con los paneles híbridos de la línea <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> (PC-732, A2K8 y A2K4-NG), y un bus <strong>Yellow-Green</strong>, que lo hace funcional con paneles <strong>DSC Power Series</strong>. La configuración se realiza de forma rápida y sencilla mediante la aplicación <a href="https://www.garnet.com.ar/Soporte-Tecnico/Aplicaciones-y-Softwares" target="_blank" rel="noopener"><strong>Garnet Programmer</strong></a>, mientras que la operación y control remoto pueden gestionarse desde <a href="https://www.garnet.com.ar/Soporte-Tecnico/Aplicaciones-y-Softwares" target="_blank" rel="noopener"><strong>Garnet Control Pro</strong></a>, ofreciendo una experiencia moderna, intuitiva y eficiente para usuarios y técnicos. Las aplicaciones son de uso gratuito.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25902" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/03/plantilla-04-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Innovación con visión de futuro</strong></p>
<p><em>“Con </em><a href="https://www.garnet.com.ar/Productos/Comunicadores/IP-FLEX-Proximamente" target="_blank" rel="noopener"><strong><em>IP-Flex</em></strong><em> </em></a><em>seguimos demostrando nuestro compromiso con la innovación, el desarrollo local y la creación de productos que acompañen la evolución tecnológica del mercado”,</em> destacaron desde <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a><strong>.</strong> Este lanzamiento consolida a la compañía como líder en el <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener">mercado latinoamericano de alarmas</a>, impulsando una visión de futuro donde la conectividad, la automatización y la <strong>seguridad inteligente</strong> se combinan para brindar confianza, eficiencia y crecimiento a toda la cadena de valor: distribuidores, instaladores y usuarios finales.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/akP5Nfc2Ni8?si=8GHxc4BChZB1pTKg" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Del fraude a la prevención: cómo evitar la clonación de identidades</title>
		<link>https://noticias.alas-la.org/del-fraude-a-la-prevencion-como-evitar-la-clonacion-de-identidades/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 22:31:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[clonación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[seguridad biométrica]]></category>
		<category><![CDATA[tarjetas RFID]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25893</guid>

					<description><![CDATA[Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso Físico para HID en...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso Físico para HID en Brasil</td>
<td width="294"><img loading="lazy" decoding="async" class="wp-image-25896 alignright" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/Fabio-Cortez.2-556x556.jpg" alt="" width="138" height="141" /></td>
</tr>
</tbody>
</table>
<p>En el mundo de la seguridad corporativa, pocas escenas resultan tan inquietantes como la demostración de un clonador RFID en acción. Con un lector portátil de bajo costo y una tarjeta en blanco, basta acercarse a una credencial física de acceso para copiar sus datos en cuestión de segundos. Estas vulnerabilidades podrían ser utilizadas para ingresar a zonas restringidas, eludiendo las capas de protección sin activar las alarmas.</p>
<p>De acuerdo con el reporte Verizon Data Breach Investigations Report 2024, el acceso físico no autorizado sigue figurando entre los vectores de ataque más subestimados. En América Latina, donde gran parte de la infraestructura de control de acceso opera con tecnología de más de una década de antigüedad, la exposición es aún mayor.</p>
<p>Este robo de identidad, tan rápido y sencillo de ejecutar como suena, puede convertirse en un gran riesgo para las organizaciones, una pequeña grieta capaz de comprometer recursos, información y todo el esquema de seguridad.</p>
<p>La buena noticia es que el mercado evoluciona a la par de las amenazas. Hoy existen tecnologías diseñadas para cerrar estas brechas, y la decisión de adoptarlas es una decisión estratégica.</p>
<p>En general, el primer paso se trata de comprender el perfil de riesgo y elegir la combinación adecuada de tecnologías. Las opciones seguras incluyen el uso de tarjetas inteligentes con cifrado, credenciales móviles en teléfonos inteligentes, verificación biométrica y sistemas de autenticación dual, los cuales fortalecen significativamente la protección de identidad y el control de acceso.</p>
<p>Además, es posible configurar los lectores para que lean las tarjetas de forma segura, así, las organizaciones podrán eliminar gradualmente las tarjetas antiguas y hacerlas más seguras.</p>
<h2>¿Por qué tantos sistemas son vulnerables?</h2>
<p>Las tarjetas de baja frecuencia y los formatos heredados, como Prox o MIFARE Classic, siguen presentes en miles de sistemas de acceso. Su problema es estructural, dado que transmiten códigos fijos sin cifrado ni autenticación avanzada, convirtiéndolos en blancos fáciles para clonadores RFID.</p>
<p>Muchos sistemas de control de acceso dependen todavía de credenciales heredadas que no fueron diseñadas para enfrentar las amenazas actuales y esa dependencia abre la puerta a un escenario de intrusiones, el cual puede pasar inadvertido en los registros.</p>
<p>Existen también riesgos derivados, como la posibilidad de que los delincuentes eliminen registros, lo que dificulta determinar cómo y cuándo ocurrió la intrusión. Esta falta de trazabilidad puede facilitar delitos, filtraciones de datos, afectar la reputación de la organización y generar elevados costos en medidas correctivas.</p>
<p>En países como México, esta problemática adquiere una dimensión adicional: la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) establece obligaciones claras sobre el tratamiento y protección de datos personales, incluidos los biométricos y registros de acceso físico.</p>
<p>Una brecha derivada de credenciales clonadas representa un riesgo operacional y una exposición legal y regulatoria con consecuencias potencialmente graves para la organización. Colombia y Chile siguen la misma tendencia: la Ley 1581 y la nueva Ley 21.719, respectivamente, clasifican los datos biométricos como datos sensibles y contemplan sanciones significativas ante incidentes de seguridad que los comprometa.</p>
<p>Vale la pena señalar que la clonación no siempre proviene del exterior. En muchos de los casos, la amenaza es interna: empleados o contratistas con acceso legítimo pueden facilitar —deliberada o inadvertidamente— la duplicación de credenciales, reforzando la necesidad de adoptar arquitecturas de seguridad que validen la autenticidad de la credencial en cada interacción.</p>
<h2>Seguridad avanzada en credenciales inteligentes</h2>
<p>Ya sabemos que las credenciales heredadas que transmiten códigos fijos pueden ser duplicadas con un lector portátil, pues bien, frente a esa fragilidad, existen tecnologías con arquitecturas diseñadas para cerrar la brecha de raíz.</p>
<p>Tecnología cuya fortaleza está en el cifrado avanzado y la autenticación mutua; cada interacción entre credencial y lector se valida en ambas direcciones, impidiendo que una copia funcione como llave legítima.</p>
<p>Un ejemplo de estas soluciones son las plataformas de credenciales de acceso como Seos, que definen cómo se crean, gestionan y autentican las credenciales, diseñadas para reemplazar los formatos heredados. Su objetivo es ofrecer un acceso más seguro y flexible, integrando cifrado avanzado y autenticación mutua en cada interacción entre credencial y lector.</p>
<p>A diferencia de las tarjetas vulnerables, esta tecnología no depende de un único código estático. La información se encapsula en objetos seguros (Secure Identity Objects), que añaden múltiples capas de protección y hacen inviable la reproducción.</p>
<p>Los principales fabricantes ofrecen estas soluciones con flexibilidad de implementación: se aplican en tarjetas, llaveros o credenciales híbridas que combinan tecnologías previas para facilitar la migración gradual, especialmente relevante en América Latina, donde el reemplazo total de infraestructura no siempre es viable en el corto plazo. Incluso, existen credenciales fabricadas con materiales alternativos al PVC que responden a objetivos ambientales corporativos sin sacrificar seguridad.</p>
<h2>Lectores, la otra capa de la seguridad</h2>
<p>La clonación RFID evidencia la necesidad de contar con herramientas que permitan comprobar la autenticidad de las credenciales más allá del sistema central y es aquí donde adquiere importancia contar con lectores capaces de realizar auditorías rápidas y precisas en puntos de acceso.</p>
<p>Existen lectores de control de acceso que combinan reconocimiento facial impulsado por inteligencia artificial con múltiples métodos de autenticación —credenciales de alta y baja frecuencia, acceso móvil, códigos QR y PIN—permitiendo configurar esquemas multifactor para áreas sensibles.</p>
<p>Su diseño incorpora controles de seguridad y privacidad desde el origen: los datos biométricos se convierten en datos hash y pueden almacenarse de manera segura. Esta arquitectura de privacidad por diseño (privacy by design) es relevante en el contexto regulatorio actual, donde la minimización de datos biométricos es una expectativa creciente.</p>
<p>La integración con protocolos estándar como OSDP y Wiegand facilita su incorporación a infraestructuras existentes, mientras que la alimentación a través de Ethernet (PoE) simplifica la instalación y reduce costos operativos. Para maximizar la seguridad, se recomienda que las instalaciones se realicen con comunicación OSDP V2 y claves criptográficas únicas, con servicios como Elite Key de HID, lo que garantiza que los lectores instalados solo puedan leer credenciales autorizadas.</p>
<p>La función de estos lectores es doble, por un lado, ofrecen verificación inmediata que ayuda a detectar intentos de clonación; por otro, permiten identificar vulnerabilidades en credenciales heredadas que aún circulan. Con ello, se convierten en una herramienta práctica para cerrar la brecha entre sistemas obsoletos y plataformas modernas de alta seguridad.</p>
<h2>El dilema estratégico de la seguridad física</h2>
<p>La clonación RFID expone una paradoja, mientras las amenazas se vuelven más sofisticadas, muchas organizaciones aún dependen de credenciales que pueden ser copiadas en segundos. El dilema no es técnico, sino estratégico, seguir confiando en tarjetas obsoletas o migrar hacia sistemas que garanticen autenticidad.</p>
<p>La seguridad física se debe concebir como un ecosistema dinámico donde credenciales cifradas, autenticación biométrica y lectores de verificación trabajen en conjunto para impedir que la identidad sea replicada.</p>
<p>Una auditoría del estado actual de las credenciales en uso —identificando cuántos dispositivos heredados siguen en circulación y qué vulnerabilidades representan— es el primer paso concreto hacia una postura de seguridad que esté a la altura de las amenazas de hoy.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestión de llaves y activos, la clave para optimizar operaciones en las empresas de logística, distribución y construcción</title>
		<link>https://noticias.alas-la.org/gestion-de-llaves-y-activos-la-clave-para-optimizar-operaciones-en-las-empresas-de-logistica-distribucion-y-construccion/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 19:34:07 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[activos críticos]]></category>
		<category><![CDATA[casilleros inteligentes]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[gabinetes electrónicos]]></category>
		<category><![CDATA[gestión de llaves]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25818</guid>

					<description><![CDATA[Por: Héctor Melendez, Technical Director, Traka Americas. Las industrias de construcción, logística y distribución están...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25821" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Hector-Melendez_FINAL-556x556.jpeg" alt="" width="206" height="193" /></td>
<td width="294">Por: Héctor Melendez, Technical Director, Traka Americas.</td>
</tr>
</tbody>
</table>
<p>Las industrias de construcción, logística y distribución están creciendo en América Latina. Según Informes de Expertos el mercado de logística, por ejemplo, alcanzó en 2025 un valor de USD 1,5 mil millones y se proyecta que crecerá a una tasa anual de 7,5 % hasta 2035, mientras que el sector de la construcción supera el billón de dólares y mantiene perspectivas de expansión sostenida en la próxima década, consolidándose como uno de los motores económicos más relevantes de la región.</p>
<p>Ahora bien, este avance no depende únicamente de ampliar capacidades, sino de cómo se gestionan las operaciones y se optimizan los procesos al reducir tiempos muertos, garantizar disponibilidad de activos y sostener la continuidad de cada etapa. La eficiencia se convierte en el recurso más valioso para las empresas que buscan mantenerse a la vanguardia.</p>
<p>Es así como las conpañías están optando por una alternativa no tan conocida, pero sí efectiva: la digitalización de la gestión de llaves, dispositivos y activos críticos, enfoque que permite transformar tareas antes manuales en operaciones trazables y medibles, donde cada movimiento queda registrado y puede ser analizado. Este cambio abre paso a un modelo de gestión basado en datos confiables, capaz de mejorar la eficiencia y la productividad.</p>
<h2>Tecnología al servicio de la optimización de operaciones</h2>
<p>Existen casilleros inteligentes y gabinetes electrónicos que son piezas fundamentales para lograr dicha digitalización, sin embargo, su verdadero valor radica cuando se integran bajo un software especializado que actúa como cerebro digital.</p>
<p>El mercado ofrece alternativas como TrakaWEB, una plataforma que coordina y registra cada acceso y movimiento vinculado a llaves y dispositivos críticos, permitiendo a responsables de seguridad y operaciones supervisar en tiempo real quién accede a un recurso, bajo qué condiciones y en qué momento.</p>
<p>Cada movimiento queda documentado en un historial que puede conservarse indefinidamente y que resulta clave para auditorías, cumplimiento normativo y análisis de eficiencia. Así, el software no solo transforma procesos antes manuales en operaciones trazables, sino que establece un modelo de competitividad basado en datos, responsabilidad individual y continuidad operativa, capaz de sostener el crecimiento de estos sectores estratégicos en América Latina.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25819" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-988x556.jpeg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-988x556.jpeg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-1024x576.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-500x281.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-768x432.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-1536x864.jpeg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2.jpeg 1600w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h2>Logística con trazabilidad y control inteligente</h2>
<p>En el sector de la logística, la administración de llaves y dispositivos constituye un punto crítico para la seguridad y la eficiencia operativa. El acceso a vehículos, áreas restringidas y equipos especializados no puede quedar sujeto a prácticas informales, dado que cualquier omisión puede derivar en pérdidas de activos, interrupciones en la cadena de suministro o incluso accidentes laborales.</p>
<p>La incorporación de casilleros inteligentes y gabinetes electrónicos integrados con sistemas de control de acceso, permite asignar o restringir permisos automáticamente según el rol del usuario, la zona donde opera o el turno correspondiente. Cada transacción queda registrada en un sistema que documenta el movimiento de llaves y dispositivos, garantizando trazabilidad y transparencia. Además, los equipos electrónicos —como escáneres, radios o tabletas— se mantienen cargados y disponibles al inicio de cada turno, eliminando tiempos muertos y asegurando continuidad en las operaciones.</p>
<h2>Construcción con seguridad y responsabilidad en obra</h2>
<p>En proyectos de construcción donde la operación de maquinaria pesada y el uso de implementos especializados son cotidianos, la gestión digital de este tipo de soluciones se convierte en un requisito indispensable. La vinculación de cada recurso con protocolos de seguridad, trazabilidad y cumplimiento normativo asegura que solo personal autorizado acceda a herramientas críticas y que cada anotación quede documentada.</p>
<p>Este control reduce incidentes, garantiza disponibilidad y sostiene la continuidad de obras de gran escala. En este sector, la incorporación de casilleros inteligentes y gabinetes electrónicos se convierte en un factor estratégico para mantener estándares internacionales y responder a la presión de proyectos cada vez más complejos y de gran escala.</p>
<h2>Distribución y eficiencia operativa</h2>
<p>La distribución moderna exige un control preciso sobre activos críticos para sostener la cadena de suministro sin interrupciones. La gestión digital de llaves y dispositivos asegura que vehículos de transporte, áreas de carga y recursos sensibles estén disponibles en condiciones óptimas y bajo responsabilidad individual.</p>
<p>En el entorno distributivo hablamos de soluciones concretas de casilleros inteligentes y gabinetes electrónicos administrados por un software central. El procedimiento se basa en credenciales verificadas que autorizan al trabajador a retirar únicamente los equipos asignados y devolverlos en el mismo sistema. Cada movimiento queda registrado automáticamente, generando un historial digital que documenta quién utilizó cada recurso y en qué momento.</p>
<p>Este esquema garantiza disponibilidad inmediata, establece un control claro sobre la responsabilidad individual en el manejo de activos críticos y convierte la gestión en un proceso digital y trazable.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25820" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-715x556.jpeg" alt="" width="715" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-715x556.jpeg 715w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-1024x796.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-500x389.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-768x597.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3.jpeg 1152w" sizes="(max-width: 715px) 100vw, 715px" /></p>
<h2>Seguridad en los muelles como garantía de continuidad en la distribución</h2>
<p>La innovación tecnológica es solo una parte de un entramado más amplio en los centros de distribución, donde la seguridad y la continuidad operativa dependen de múltiples puntos críticos, entre ellos, los muelles de carga, que ocupan un lugar central, puesto que allí confluyen vehículos, mercancías y trabajadores en un ambiente de alta presión, donde cualquier error puede interrumpir la cadena logística y resultar en contingencias graves.</p>
<p>Los accidentes derivados de salidas prematuras de camiones —cuando un vehículo se retira antes de que la operación de carga esté asegurada— han sido una causa recurrente de incidentes severos, con consecuencias que van desde pérdidas materiales hasta lesiones de trabajadores.</p>
<p>Para enfrentar este riesgo, se pueden implementar soluciones de gestión como DockSafe, un sistema que vincula directamente el estado del remolque con el mecanismo de las puertas de muelle. El objetivo de esta tecnología es impedir cualquier movimiento hasta que la operación esté concluida y el área sea segura.</p>
<p>Estos sistemas tienen la capacidad de registrar las acciones de los conductores, generar informes y permitir auditorías posteriores, incrementando el cumplimiento de normas de seguridad y reduciendo la dependencia del factor humano.</p>
<p>El impacto es significativo puesto que se eliminan las salidas indebidas, se mejora la seguridad de los almacenes y se asegura un uso más controlado de los vehículos de remolque. Al mismo tiempo, la trazabilidad de cada operación fortalece la continuidad de la cadena logística, disminuye costos ocultos asociados a interrupciones y contribuye al cumplimiento normativo donde la presión por la eficiencia es constante.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informe HID 2026 sobre el estado de la seguridad y la identidad: la convergencia de identidades impulsa un nuevo enfoque en la confianza, la protección</title>
		<link>https://noticias.alas-la.org/informe-hid-2026-sobre-el-estado-de-la-seguridad-y-la-identidad-la-convergencia-de-identidades-impulsa-un-nuevo-enfoque-en-la-confianza-la-proteccion/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 20:38:28 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[convergencia físico-digital]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[gestión de identidades]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[RTLS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25812</guid>

					<description><![CDATA[Una nueva investigación identifica siete tendencias que están dando forma a la identidad, el acceso...]]></description>
										<content:encoded><![CDATA[<p>Una nueva investigación identifica siete tendencias que están dando forma a la identidad, el acceso y la confianza, junto con crecientes preocupaciones éticas y de privacidad.</p>
<p>HID, líder global en soluciones de identidad confiable, presentó hoy su Informe 2026 sobre el Estado de la Seguridad y la Identidad, que revela cómo las organizaciones de todo el mundo están transformando su enfoque hacia la gestión de identidades. Basado en la opinión de más de 1 500 profesionales de seguridad y TI, usuarios finales y socios del sector, el estudio revela que los líderes de seguridad se están enfocando en gestionar las identidades de forma que generen confianza, refuercen la protección y preserven la libertad de elección del usuario en entornos físicos y digitales cada vez más convergentes.</p>
<p>“Los líderes de seguridad enfrentan una presión clara para modernizar su infraestructura de acceso e identidad, pero nuestra investigación demuestra que también están priorizando la gobernanza, la protección y la transparencia necesarias para construir una confianza duradera”, afirmó Ramesh Songukrishnasamy, vicepresidente sénior y director de tecnología de HID. “Las organizaciones que tendrán éxito en 2026 son aquellas que ofrecen opciones reales a sus grupos de interés sin comprometer una seguridad robusta”.</p>
<h2>Las siete tendencias que definen el camino a seguir</h2>
<p>El reporte identifica siete tendencias claves que, en conjunto, muestran cómo la confianza, la protección y la elección están redefiniendo la estrategia de seguridad:</p>
<h3>1. La gestión de identidades domina la planificación estratégica</h3>
<p>Casi tres cuartas partes de los encuestados (73 %) identificaron la gestión de identidades como una prioridad principal, convirtiéndola en la categoría más relevante del estudio. Las organizaciones están evolucionando más allá de los sistemas de credenciales aislados hacia modelos de gobernanza de identidad unificada que abarcan tanto el acceso físico como los sistemas digitales.</p>
<p>Este cambio refleja un consenso generalizado del mercado: la pregunta ya no es si se deben consolidar las plataformas de identidad, sino cómo hacerlo de manera que se reduzca la fricción, se garantice el cumplimiento normativo y se obtenga un retorno de la inversión (ROI) medible.</p>
<h3>2. Las credenciales móviles alcanzan un punto de adopción crítica</h3>
<p>La adopción de credenciales móviles está impulsada principalmente por mejoras en la seguridad (50 %), superando por primera vez a la conveniencia (34 %). Este cambio evidencia que las organizaciones reconocen cada vez más las ventajas de protección que ofrecen las credenciales móviles.</p>
<p>Los entornos híbridos siguen siendo la norma: el 84 % de los usuarios finales mantiene credenciales físicas en sus implementaciones móviles, lo que refleja la diversidad de perfiles de usuario y necesidades operativas que requieren flexibilidad en el tiempo.</p>
<h3>3. La biometría se expande más allá de la autenticación multifactor</h3>
<p>Las tecnologías biométricas continúan ganando relevancia estratégica (45 % las considera clave), con la huella dactilar (71 %) y el reconocimiento facial (50 %) como los métodos predominantes. Sin embargo, las preocupaciones éticas y de privacidad se duplicaron respecto al año anterior, pasando del 31 % al 67 %.</p>
<p>Este escenario impulsa a las organizaciones a implementar mayores salvaguardas y refuerza la necesidad de transparencia, cumplimiento normativo y gobernanza responsable durante su despliegue.</p>
<h3>4. Las soluciones de localización en tiempo real avanzan hacia casos de uso convencionales</h3>
<p>La adopción de RTLS (Real-Time Location Systems) continúa creciendo, especialmente en sectores como salud, manufactura y logística. Aproximadamente el 42 % de los usuarios finales considera estas soluciones una prioridad estratégica, mientras que el 40 % ya cuenta con implementaciones activas.</p>
<p>No obstante, persisten desafíos relevantes: costos (33 %), preocupaciones de privacidad (29 %) y complejidad de integración (29 %). Además, el 38 % de los socios indica que muchos clientes aún no están familiarizados con las capacidades de RTLS, lo que evidencia una necesidad importante de educación del mercado.</p>
<h3>5. La convergencia entre identidades físicas y digitales se acelera</h3>
<p>Las soluciones de identidad unificada están entrando en la corriente principal del mercado: el 75 % de las organizaciones ya las ha implementado (29 %) o las está evaluando activamente (46 %).<br />
Si bien el uso de una sola credencial para edificios, redes y aplicaciones mejora la eficiencia y fortalece la seguridad, persisten obstáculos como las restricciones presupuestarias (51 %), la complejidad operativa (37 %) y la falta de experiencia especializada (34 %).</p>
<h3>6. La adopción de RFID continúa creciendo de forma sostenida</h3>
<p>La tecnología RFID ya no se percibe como innovación, sino como infraestructura esencial. Su adopción sigue aumentando, con el 54% de los encuestados que la utilizan activamente para el seguimiento de activos, la gestión de inventarios y la prevención de pérdidas.</p>
<p>Los líderes de seguridad destacan beneficios como un seguimiento más rápido (62 %) y una mayor visibilidad operativa (41 %), lo que consolida RFID como un componente clave para la inteligencia operacional.</p>
<h3>7. Los patrones de inversión se orientan claramente hacia plataformas integradas</h3>
<p>La era de las soluciones puntuales está llegando a su fin. Las organizaciones priorizan plataformas integradas de identidad y seguridad para mejorar la visibilidad, la eficiencia y la resiliencia en entornos cada vez más complejos.</p>
<p>Aun así, la complejidad de integración sigue siendo el principal desafío, mencionada por el 52 % en sistemas de identidad y por el 37% en iniciativas de convergencia físico-digital.</p>
<h2>Ética y privacidad: una preocupación en su punto más alto</h2>
<p>Más allá de las tecnologías específicas, el informe identifica una preocupación transversal para 2026: las consideraciones éticas y la privacidad alcanzan niveles históricos. En el caso de la biometría, el 67 % de los usuarios finales expresó un nivel alto o moderado de preocupación por sus implicaciones éticas y de privacidad. Al incorporar tecnologías como el seguimiento de ubicación y las plataformas de identidad convergente, las organizaciones enfrentan el desafío de equilibrar una mayor protección con el respeto a los derechos individuales. Muchos participantes indicaron que ya están desarrollando políticas, marcos de gobernanza y controles técnicos para abordar estas preocupaciones, lo que refleja una mayor madurez en la toma de decisiones de seguridad. El informe 2026 se distingue por la profundidad y diversidad de sus datos, con respuestas provenientes de sectores como salud, educación, gobierno, finanzas, manufactura e infraestructura crítica, y por la participación tanto de usuarios finales como de socios que diseñan, implementan y dan soporte a los sistemas de seguridad.</p>
<p>El resultado es una visión clara y realista de cómo los líderes de seguridad y TI están priorizando inversiones, gestionando riesgos y preparándose para un futuro en el que la identidad se consolida como el eje central de la confianza.</p>
<p>El Informe completo 2026 sobre el Estado de la Seguridad y la Identidad está disponible para descarga acá.</p>
<h3>Sobre HID</h3>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID y Sharry impulsan el primer proyecto de credenciales en Wallet de Buró Property</title>
		<link>https://noticias.alas-la.org/hid-y-sharry-impulsan-el-primer-proyecto-de-credenciales-en-wallet-de-buro-property/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 21:40:08 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[acceso sin tarjetas]]></category>
		<category><![CDATA[Apple Wallet]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Google Wallet]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[HID Signo]]></category>
		<category><![CDATA[inmobiliaria]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25661</guid>

					<description><![CDATA[HID y Sharry impulsan el primer proyecto de credenciales en Wallet de Buró Property para...]]></description>
										<content:encoded><![CDATA[<p><strong>HID y Sharry impulsan el primer proyecto de credenciales en Wallet de Buró Property para edificios corporativos en América Latina</strong></p>
<p><strong><em>Las credenciales móviles modernizan el acceso en varios edificios Clase AAA de la Ciudad de México, mejorando la seguridad, la eficiencia y la sostenibilidad.</em></strong></p>
<p><strong>Ciudad de México, 23 de enero de 2026 </strong><strong>–</strong>HID, líder mundial en soluciones de identificación segura, anunció la implementación de su tecnología en el primer proyecto de la región que habilita credenciales móviles directamente en Apple Wallet y Google Wallet para edificios corporativos.</p>
<p>El proyecto consistió en la creación de un ecosistema de acceso digital en tres de los complejos corporativos más emblemáticos de <a href="https://buro.property/" target="_blank" rel="noopener">Buró Property</a> en la Ciudad de México: Puerta Polanco, DEK Polanco e <em>In Situ</em> Santa Fe. Gracias a esta implementación, miles de usuarios, visitantes e inquilinos pueden ingresar a torniquetes, elevadores y estacionamientos usando únicamente el teléfono móvil o reloj inteligente.</p>
<p><strong>Del acceso tradicional a la experiencia digital</strong></p>
<p>Previamente, el acceso en estos edificios se gestionaba mediante tarjetas plásticas y procesos manuales, lo que implicaba una ardua gestión administrativa para la emisión, reposición y desactivación de credenciales.</p>
<p>“Identificamos que los hábitos de los usuarios están cambiando: hoy la mayoría utiliza su celular o incluso un reloj inteligente para gestionar su día a día. Por eso, incorporar credenciales móviles en Wallet fue el paso natural para ofrecer una experiencia más ágil y segura, sin dejar de brindar alternativas a quienes prefieren mantener la tarjeta física”, indicó Salomón Shabot, director general de Buró Property.</p>
<p>Para responder a este desafío, Buró Property desplegó una solución que combina la tecnología de HID con la plataforma de acceso inteligente de <a href="https://www.sharry.tech/" target="_blank" rel="noopener">Sharry</a>, creando un ecosistema de acceso unificado en torniquetes, elevadores, estacionamientos y áreas comunes mediante una credencial alojada de forma segura en Apple Wallet o Google Wallet, según el dispositivo del visitante.</p>
<p>Uno de los principales diferenciadores del proyecto es su enfoque en la experiencia del usuario. El sistema elimina la necesidad de descargar aplicaciones dedicadas, ya que las credenciales se vinculan directamente a la billetera digital del dispositivo. Esto simplifica la adopción, reduce fricciones y mantiene altos estándares de seguridad.</p>
<p>“Poder incluir nuestras credenciales en las Wallets a través de Sharry significa ofrecer una experiencia más limpia, en donde el usuario no debe tener un aplicativo instalado, lo que se traduce en mayor comodidad y autonomía para ellos”.  Alejandro Espinosa, Director Comercial de Soluciones de Control de Acceso Físico de HID en México.</p>
<p>“Para el usuario, la experiencia es simple: basta con acercar su teléfono o reloj inteligente al lector de HID, bien sea independiente o integrado al torniquete, botonera del elevador o boletera del acceso vehicular para obtener acceso inmediato y gracias a la tecnología de HID, las credenciales son plenamente compatibles con los lectores de los edificios, haciendo posible que todo funcione de manera unificada”, señaló Carlos Vázquez, representante de desarrollo empresarial para Sharry.</p>
<p><strong>Infraestructura preparada para el futuro</strong></p>
<p>Los tres edificios están equipados con los lectores<a href="https://www.hidglobal.com/es/product-mix/signo-readers" target="_blank" rel="noopener"> HID® Signo<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> y <a href="https://www.hidglobal.com/es/product-mix/iclass-se-readers" target="_blank" rel="noopener">iCLASS SE, </a>diseñados para operar tanto con dispositivos móviles como con credenciales físicas, capacidad que facilita una transición gradual de tecnología bajo un modelo híbrido sin interrumpir las operaciones existentes.</p>
<p>La solución se basa en la tecnología de credenciales digitales <a href="https://www.hidglobal.com/es/product-mix/seos" target="_blank" rel="noopener">HID® Seos®</a>,  una arquitectura basada en software y gestionada en la nube que ofrece seguridad avanzada y un cifrado robusto. A su vez, la plataforma en la nube <a href="https://www.hidglobal.com/es/solutions/cloud-based-physical-access-control" target="_blank" rel="noopener">HID Origo</a>, facilita la integración con sistemas de terceros, como el control de acceso C-CURE de Johnson Controls, los estacionamientos de Skidata operados por Deprisa y los elevadores de Schindler.</p>
<p>IR Systems actuó como integrador principal del proyecto, garantizando que todos los componentes funcionen de manera conjunta bajo un mismo esquema digital. El resultado fue un sistema híbrido, escalable y preparado para evolucionar hacia una digitalización total del acceso.</p>
<p><strong>Resultados e impacto</strong></p>
<p>En Puerta Polanco, los usuarios ya han comenzado a migrar al uso de Wallet, con el objetivo de alcanzar —en los próximos años— una adopción del 100 % entre las más de 5 500 personas que ingresan cada día al edificio. En DEK Polanco, la transición avanza hacia la digitalización completa, mientras que en In Situ Santa Fe se habilitó un modelo híbrido que combina credenciales móviles para usuarios fijos y códigos QR para visitantes, garantizando accesos diferenciados y ágiles.</p>
<p>Esta iniciativa de Buró Property y HID, pionera en América Latina, marca un precedente al demostrar que la digitalización del acceso puede integrarse de manera segura y eficiente, ofreciendo a los administradores y usuarios un modelo operativo más ágil, sustentable y preparado para los desafíos del futuro.</p>
<p>Mira el video de esta historia de éxito <a href="https://campaigns.hidglobal.com/es/buro" target="_blank" rel="noopener">aquí</a>.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25666" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-988x556.png" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-988x556.png 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-1024x577.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-500x282.png 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-768x433.png 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-1536x865.png 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-Property_PR-2048x1153.png 2048w" sizes="(max-width: 988px) 100vw, 988px" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25664" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-985x556.png" alt="" width="985" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-985x556.png 985w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-1024x578.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-500x282.png 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-768x434.png 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-1536x867.png 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Buro-case-2-2048x1156.png 2048w" sizes="(max-width: 985px) 100vw, 985px" /></td>
</tr>
</tbody>
</table>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro <a href="https://www.hidglobal.com/main/media-center/" target="_blank" rel="noopener">Centro de medios</a>, lea nuestro <a href="https://blog.hidglobal.com/es" target="_blank" rel="noopener">blog de la industria</a> y síganos en <a href="https://www.facebook.com/hidglobalespanol/" target="_blank" rel="noopener">Facebook</a>, <a href="https://twitter.com/HID_espanol" target="_blank" rel="noopener">Twitter</a> y <a href="https://www.linkedin.com/showcase/6451483/" target="_blank" rel="noopener">LinkedIn</a>.</p>
<p><strong>Sobre Buró Property</strong></p>
<p><strong> </strong>Buró Property es una compañía mexicana dedicada al desarrollo y comercialización de espacios corporativos, comerciales e industriales que se destacan por su calidad arquitectónica, funcionalidad y ubicación estratégica. Con más de cuatro décadas de experiencia respaldada por sus socios constructores y desarrolladores, la firma ofrece proyectos que integran diseño contemporáneo, eficiencia operativa y soluciones adaptadas a las necesidades de empresas modernas. Con sede en la Ciudad de México y presencia en zonas como Polanco, Santa Fe, Miguel Hidalgo y el Estado de México, Buró Property cuenta con un portafolio que incluye desarrollos como Puerta Polanco, Dek Polanco, Insitu Santa Fe y los parques industriales Buró Logistik en Cuautitlán, Tultitlán y Tultepec. Como parte del grupo hermano de QuieroCasa, la compañía mantiene un compromiso permanente con la innovación y la creación de espacios que fortalecen la infraestructura urbana y acompañan el crecimiento empresarial.</p>
<p><strong>Sobre Sharry</strong></p>
<p><strong> </strong>Sharry es una compañía tecnológica especializada en soluciones de Workplace Experience que integran accesos móviles, gestión de visitantes, comunicación interna y servicios digitales en edificios y oficinas corporativas. Su plataforma conecta personas, espacios y sistemas en un entorno unificado, facilitando la operación de inmuebles y la administración de servicios mediante credenciales digitales, integraciones con terceros y herramientas de gestión centralizada. Con sede en Europa y presencia internacional, Sharry trabaja con propietarios de edificios, administradores de instalaciones y empresas que buscan digitalizar sus espacios de trabajo. La compañía es un referente en el sector de tecnología inmobiliaria, ofreciendo soluciones escalables que fortalecen la seguridad, la eficiencia operativa y la experiencia institucional en oficinas modernas.</p>
<p><strong>Sobre HID </strong></p>
<p><strong> </strong><strong>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo</strong>. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las <strong>personas</strong> acceder con comodidad y seguridad a los <strong>sitios</strong> físicos y digitales y conectar <strong>objetos</strong> que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite https://www.hidglobal.com/es</p>
<p># # #</p>
<p>© 2026 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong> </strong><strong>Contacto con los medios:</strong></p>
<p><strong>HID</strong></p>
<p>Raissa Carey</p>
<p>Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p><strong>Signalis Group</strong><u><br />
</u>Víctor Galvis<u><br />
</u>Agencia de Relaciones Públicas<u><br />
</u>vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID ayuda a Invenzi a fortalecer el control de acceso en operaciones críticas y entornos de alta complejidad en Brasil y América Latina</title>
		<link>https://noticias.alas-la.org/hid-ayuda-a-invenzi-a-fortalecer-el-control-de-acceso-en-operaciones-criticas-y-entornos-de-alta-complejidad-en-brasil-y-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 20:44:10 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[operaciones críticas]]></category>
		<category><![CDATA[soluciones OEM]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25621</guid>

					<description><![CDATA[Sao Paulo, 22 de diciembre de 2025 –HID, líder global en soluciones de identificación segura,...]]></description>
										<content:encoded><![CDATA[<p>Sao Paulo, 22 de diciembre de 2025 –HID, líder global en soluciones de identificación segura, viene contribuyendo al fortalecimiento del control de acceso en operaciones críticas y entornos de alta complejidad en Brasil y América Latina mediante una colaboración tecnológica basada en la integración OEM con Invenzi. La iniciativa ha apoyado a grandes corporaciones y a sectores altamente regulados en la estandarización, confiabilidad y seguridad de sus entornos físicos.</p>
<p>Invenzi es una empresa brasileña con más de 20 años de trayectoria en la industria de la seguridad electrónica, reconocida por ofrecer una plataforma de control de acceso escalable, segura y con gestión centralizada de usuarios y procesos. La compañía impulsa transformaciones relevantes en segmentos de alta exigencia operativa, como aeropuertos, logística, industrias, instituciones financieras y edificios corporativos de gran porte.</p>
<p>Antes de la adopción de soluciones integradas, muchas organizaciones con operaciones distribuidas enfrentaban desafíos relacionados con la estandarización tecnológica, la confiabilidad de los equipos y la necesidad de operar con alta disponibilidad en múltiples unidades. Este escenario elevó el nivel de exigencia en relación con la seguridad física, el cumplimiento regulatorio y la trazabilidad total de los accesos.</p>
<p>“En este contexto, el control de acceso en operaciones de misión crítica debe estar totalmente alineado con las políticas de seguridad de la información, los requisitos de gobernanza y las auditorías constantes”, afirma André Silva, CEO de Invenzi.</p>
<p>Para atender estas demandas, Invenzi comenzó a integrar en su ecosistema la tecnología de HID, reconocida globalmente por sus altos estándares de seguridad cifrada, confiabilidad y adaptabilidad. La colaboración permitió la incorporación de recursos como comunicación segura vía OSDP, autenticación robusta, cifrado avanzado y protección contra la clonación de credenciales.</p>
<p>Estas tecnologías, integradas a la plataforma W-Access de Invenzi, permiten una gestión centralizada, auditable y confiable de los accesos físicos, ofreciendo visibilidad en tiempo real sobre quién accede a áreas críticas, cuándo y bajo qué permisos, un factor esencial para organizaciones que manejan diariamente activos sensibles, datos protegidos y operaciones de alto riesgo.</p>
<p>“La colaboración con Invenzi demuestra cómo la integración entre software especializado y hardware seguro es decisiva para atender las exigencias de sectores altamente regulados, como bancos y aeropuertos. Las operaciones críticas demandan niveles extremadamente altos de seguridad, estandarización y confiabilidad, y esta combinación es fundamental para sostener negocios de alta exigencia”, destaca Fabio Cortez, Regional Sales Manager de HID.</p>
<p>La implementación de las controladoras, lectoras y credenciales de HID se realizó de forma estructurada y sin impactos en la continuidad de las operaciones de los usuarios finales, un aspecto sensible en este tipo de entornos. Según Invenzi, la calidad de la documentación técnica y el soporte ofrecido por HID a lo largo de todo el proceso fueron diferenciales importantes.</p>
<p>“Con esta infraestructura, logramos evolucionar los proyectos con mayor seguridad y facilitar la expansión de las operaciones, incluso en escenarios con decenas de edificios, cientos de puntos de control y miles de usuarios activos”, explica André Silva.</p>
<p>La retroalimentación del mercado es consistente y positiva, destacando la robustez del hardware, la estabilidad de la operación y la tranquilidad de contar con una solución preparada para cualquier entorno crítico. Aunque tecnologías como las credenciales móviles aún tienen una adopción gradual en el mercado brasileño, la plataforma de Invenzi ya está preparada para soportar múltiples métodos de autenticación, garantizando flexibilidad sin comprometer la seguridad.</p>
<p>Para los próximos años, Invenzi y HID planean ampliar su actuación en el mercado corporativo y de infraestructura latinoamericano, ofreciendo soluciones de control de acceso que combinan seguridad física, gobernanza y eficiencia operativa, acompañando la evolución de las normas regulatorias y de las amenazas.<br />
Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID.</p>
<p>Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #<br />
© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuando el acceso falla, todo se detiene &#8211; Webinar gratuito</title>
		<link>https://noticias.alas-la.org/cuando-el-acceso-falla-todo-se-detiene-webinar-gratuito/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 20:58:14 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[fallas operativas]]></category>
		<category><![CDATA[infraestructura critica]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[RBH Access Technologies]]></category>
		<category><![CDATA[Webinar]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25588</guid>

					<description><![CDATA[Imagina que una cámara deja de funcionar, La operación continúa mientras se revisa el problema....]]></description>
										<content:encoded><![CDATA[<p>Imagina que una cámara deja de funcionar,</p>
<p>La operación continúa mientras se revisa el problema.</p>
<p>Lo mismo ocurre con una alarma, que incluso puede deshabilitarse momentáneamente.</p>
<p>Ahora imagina que <strong>el sistema de control de acceso falla</strong>.</p>
<ul>
<li>Personas que no pueden entrar a trabajar.</li>
<li>Clientes que no pueden acceder a un comercio o sucursal</li>
<li>Puertas bloqueadas.</li>
<li>Áreas críticas inaccesibles.</li>
<li>Incluso personas atrapadas en elevadores que acceden a zonas restringidas.</li>
</ul>
<p>Cuando el control de acceso falla, <strong>el impacto es inmediato, visible y costoso</strong>. No solo en términos de seguridad, sino también en productividad, funcionamiento continuo y experiencia de los usuarios. (Nadie quiere quedarse encerrado en una oficina a la hora de la salida)</p>
<p>En resumidas cuentas, el control de acceso no es un sistema más.</p>
<p>Es el <strong>primer punto de contacto entre las personas y la operación</strong>, y es responsabilidad de todo el equipo encargado garantizar que esa experiencia sea siempre segura y confiable.</p>
<p><strong>El verdadero riesgo no es el fallo, es no estar preparado</strong></p>
<p>La mayoría de los problemas en los sistemas de control de acceso no ocurren de un día para otro, se <strong>acumulan</strong>.</p>
<p>Sucede cuando todo parece estar funcionando bien, cuando no hay tiempo para hacer una revisión, o cuando un error se deja “para después”. y cuando finalmente ocurre una falla crítica, el impacto suele ser <strong>mucho mayor de lo esperado</strong>.</p>
<p>Un sistema de acceso confiable no se define únicamente por la tecnología que utiliza, sino por <strong>qué tan preparado está para operar de forma constante a lo largo del tiempo y escalar junto con la empresa.</strong></p>
<p><strong>Primeros pasos para evaluar tu sistema de control de acceso</strong></p>
<p>Antes de pensar en reemplazos o grandes cambios, hay acciones básicas que toda empresa debería revisar de forma periódica:</p>
<ol>
<li><strong> Estado general del sistema</strong></li>
</ol>
<p>¿Tu sistema responde correctamente en horas pico?</p>
<p>¿Existen retrasos, bloqueos o accesos intermitentes?</p>
<ol start="2">
<li><strong> Revisión de errores recurrentes</strong></li>
</ol>
<p>Los pequeños fallos repetidos suelen ser señales de problemas mayores. Ignorarlos es uno de los errores más comunes.</p>
<p>Los reportes y bitácoras del sistema son herramientas clave para detectar posibles fallas. No revisarlos periódicamente puede convertirse en un error grave.</p>
<ol start="3">
<li><strong> Actualizaciones y compatibilidad</strong></li>
</ol>
<p>Un sistema desactualizado puede funcionar hoy, pero volverse vulnerable o inestable mañana.</p>
<p>Existe la idea de “si funciona, no lo toques”, pero en seguridad sabemos que, al igual que los sistemas operativos de computadoras y dispositivos móviles, los sistemas de control de acceso requieren actualizaciones constantes para incorporar mejoras de seguridad, estabilidad y corrección de errores.</p>
<p>Dejar un sistema “quieto” abre la puerta a brechas de seguridad y a problemas mayores.</p>
<ol start="4">
<li><strong> Escalabilidad real</strong></li>
</ol>
<p>¿Tu sistema puede crecer junto con tu operación sin rehacerse desde cero?</p>
<p>¿Empiezas a encontrar limitaciones en accesos, usuarios o tiempos de respuesta?</p>
<ol start="5">
<li><strong>Plan de contingencia</strong></li>
</ol>
<p>¿Qué sucede si un lector, un controlador o una comunicación falla?</p>
<p>¿Existen procedimientos definidos para estos escenarios?</p>
<p>Estas revisiones no buscan alarmar, sino <strong>anticiparse</strong>. Porque en control de acceso, reaccionar tarde casi siempre cuesta más.</p>
<p><strong>Prepararse para el 2026 es una decisión estratégica</strong></p>
<p>El control de acceso es uno de los sistemas de seguridad que <strong>impacta directamente a todas las personas</strong>: empleados, visitantes, proveedores y clientes.</p>
<p>Por eso, revisarlo, mantenerlo y prepararlo para el futuro no es solo una buena práctica técnica, sino una <strong>decisión operativa y estratégica</strong>.</p>
<p>Si quieres profundizar en cómo evaluar tu sistema, detectar riesgos ocultos y entender qué debe tener un control de acceso preparado para el 2026, te invitamos a nuestro próximo webinar:</p>
<p><strong>¿Tu sistema de control de acceso está listo para el 2026?</strong></p>
<p>Te invitamos a nuestro próximo <strong>webinar gratuito</strong> el <strong>28 de enero</strong>, donde abordaremos cómo revisar, actualizar y optimizar tu sistema para garantizar una operación segura y sin interrupciones.</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>28 de enero</strong></p>
<p><strong>Hora: 10h Costa Rica – México, 11h Colombia, 13h Argentina</strong></p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f393.png" alt="🎓" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Evento en línea gratuito</p>
<p style="text-align: center;"><strong>Regístrate aquí: <a href="https://events.teams.microsoft.com/event/5d0fb283-d00c-45ef-a562-cdabccb388f1@6527e14f-b506-4f6d-b102-27077884cd03" target="_blank" rel="noopener">https://events.teams.microsoft.com/event/5d0fb283-d00c-45ef-a562-cdabccb388f1@6527e14f-b506-4f6d-b102-27077884cd03</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Balance 2025: cuáles fueron las soluciones ZKTeco más elegidas</title>
		<link>https://noticias.alas-la.org/balance-2025-cuales-fueron-las-soluciones-zkteco-mas-elegidas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 20:17:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[biometria facial]]></category>
		<category><![CDATA[Cerraduras]]></category>
		<category><![CDATA[cono sur]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[SenseFace]]></category>
		<category><![CDATA[SpeedFace]]></category>
		<category><![CDATA[Visible Light]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25579</guid>

					<description><![CDATA[Les presentamos los equipos más vendidos durante 2026 en Argentina, Paraguay y Uruguay. Las soluciones...]]></description>
										<content:encoded><![CDATA[<p>Les presentamos los equipos más vendidos durante 2026 en Argentina, Paraguay y Uruguay. Las soluciones de control de acceso y tiempo y asistencia se mantuvieron entre las más elegidas de la región, junto con la cerradura inteligente ML100, que se destacó como la opción preferida en Paraguay y Uruguay.</p>
<p>Las líneas SenseFace y SpeedFace fueron las grandes protagonistas del año, consolidándose como algunas de las soluciones más representativas del portafolio de la marca.</p>
<p><strong>En lo más alto del ranking se posicionaron:</strong></p>
<p>• SpeedFace V5L, reconocido por su velocidad de autenticación, tecnología Visible Light y versatilidad para múltiples métodos de verificación.<br />
• SenseFace 2A, una solución integral que combina control de acceso con función de videoportero IP, ampliamente adoptada en proyectos corporativos y residenciales.<br />
• SpeedFace M4, elegido por su diseño robusto, gran capacidad de usuarios y protección IP66, ideal para entornos exigentes.</p>
<p>En cuanto al software que acompaña a estos equipos y lideró las implementaciones durante 2026, se destacaron nuevamente ZKBio CVSecurity, orientado al control de acceso centralizado y la gestión integral de la seguridad, y BioTime 9, como solución para la administración de tiempo y asistencia.</p>
<p><strong>Otros equipos que también registraron un destacado volumen de ventas a lo largo del año fueron:</strong></p>
<p>• EFace10, equipo compacto de tiempo y asistencia con reconocimiento facial.<br />
• MB20-VL, solución multibiométrica con tecnología Visible Light para control de acceso y asistencia.<br />
• MB360, equipo versátil y funcional, con múltiples métodos de autenticación.<br />
• ML100, cerradura inteligente con huella y conectividad Wi-Fi, ideal para aplicaciones residenciales y pequeñas oficinas.</p>
<p>Desde ZKTeco agradecemos a integradores, partners y usuarios finales por la confianza depositada a lo largo de 2026. Su elección impulsa a la marca a continuar desarrollando soluciones cada vez más seguras, eficientes y adaptadas a las necesidades del mercado.</p>
<p>Para mas información de los equipos te invitamos a buscarlos en nuestra web www.zkteco.com.ar</p>
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4f2.png" alt="📲" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ¿Quieres enterarte primero de lanzamientos, novedades y contenido exclusivo?</strong></p>
<p>Te invitamos a sumarte al nuevo canal oficial de difusión por WhatsApp y formar parte de nuestra comunidad.</p>
<p>Únete desde el siguiente link: <a href="https://whatsapp.com/channel/0029Vb6lg4PAO7RQ24IljC0y" target="_blank" rel="noopener">https://whatsapp.com/channel/0029Vb6lg4PAO7RQ24IljC0y</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acceso inteligente para un campus más seguro</title>
		<link>https://noticias.alas-la.org/acceso-inteligente-para-un-campus-mas-seguro/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 27 Nov 2025 20:10:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Bogotá]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[Rosslare]]></category>
		<category><![CDATA[tecnología UHF]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25516</guid>

					<description><![CDATA[Seguridad invisible para un acceso sin manos y seguro para los niños El Colegio Nueva...]]></description>
										<content:encoded><![CDATA[<h3>Seguridad invisible para un acceso sin manos y seguro para los niños</h3>
<p>El Colegio Nueva Granada (CNG), ubicado en Bogotá, Colombia, es una de las escuelas internacionales más prestigiosas del país, con más de 800 estudiantes de más de 70 nacionalidades. Reconocido por su excelencia académica, diversidad cultural y fuerte compromiso con la seguridad de los estudiantes, el CNG cuenta con el respaldo del gobierno de los Estados Unidos por sus altos estándares de seguridad y se encuentra cerca de la embajada de Israel. Muchos hijos de expresidentes, embajadores, congresistas y líderes empresariales asisten al colegio, por lo que la seguridad es una prioridad del más alto nivel.</p>
<p>La escuela enfrentaba un desafío importante: garantizar un control de acceso seguro para los alumnos de preescolar y primaria. No se podían utilizar torniquetes tradicionales, ya que su movimiento mecánico representaba un riesgo para los niños pequeños, y pedirles que manipularan tarjetas de acceso no era ni práctico ni confiable. La administración necesitaba un sistema que permitiera una entrada y salida seguras y sin contacto, asegurando una operación manos libres y una fiabilidad constante para una comunidad de alto perfil.</p>
<p>Los lectores UHF de Rosslare, integrados por H323 Telecomunicaciones, ofrecieron la solución ideal. Se instalaron lectores UHF a ambos lados de las puertas accesibles para personas con discapacidad, mientras que las credenciales se colocaron en las manijas superiores de las mochilas de los niños. Esto permitió la identificación automática cuando los estudiantes pasaban por las puertas, garantizando un proceso fluido y seguro sin que los niños debieran intervenir. El sistema se implementó en tres puntos principales de salida del campus, cubriendo todos los flujos diarios de estudiantes.</p>
<p>Los resultados fueron sobresalientes. El nuevo sistema permite que los niños se desplacen libre y seguramente, sin exposición a barreras mecánicas, y ofrece una experiencia completamente manos libres. Los lectores UHF de Rosslare demostraron ser robustos, precisos y altamente confiables en la operación diaria, resolviendo un delicado desafío de seguridad.</p>
<p>Según Juan David, Gerente de Seguridad del Colegio Nueva Granada:</p>
<p>“El proyecto transformó el control de acceso al permitir el monitoreo confiable y en tiempo real de los movimientos de los estudiantes. Esto fortaleció la seguridad, mejoró la eficiencia administrativa y brindó tranquilidad tanto a la institución como a las familias. La implementación representa un paso significativo hacia la modernización del colegio y su compromiso continuo con la seguridad y el bienestar de sus estudiantes.”</p>
<p>El proyecto del Colegio Nueva Granada demuestra cómo la tecnología UHF avanzada de Rosslare puede adaptarse con éxito a entornos altamente sensibles, donde la seguridad, la confiabilidad y la innovación son esenciales. Combinando hardware de alto rendimiento con una integración creativa, Rosslare ofrece soluciones que protegen a los niños y generan confianza en toda la comunidad.</p>
<p><a href="http://www.rosslaresecurity.com" target="_blank" rel="noopener">www.rosslaresecurity.com</a></p>
<p><strong>¿Quieres saber más sobre las soluciones de Rosslare para tu proyecto de control de acceso?</strong></p>
<p>Contactanos:<a href="mailto:sales@rosslaresecurity.com"> sales@rosslaresecurity.com</a></p>
<p>Gracias a este sistema, ahora es posible mantener un monitoreo confiable y en tiempo real de los movimientos de los estudiantes, lo que fortalece la seguridad y facilita la trazabilidad de cada alumno. Además, la automatización de estos registros contribuye a la eficiencia administrativa y brinda mayor tranquilidad tanto a la institución como a las familias. — Juan David, Gerente de Seguridad</p>
<p><strong>Acerca de H323 Telecomunicaciones</strong></p>
<p>H323 Telecomunicaciones es un proveedor líder colombiano de soluciones integrales de seguridad electrónica. Con amplia experiencia en control de acceso, videovigilancia y sistemas de comunicación, H323 diseña e implementa soluciones personalizadas que cumplen con los más altos estándares de seguridad y confiabilidad.</p>
<p><strong>Contacto:</strong></p>
<p>Jaime Alberto Ramos<br />
Cel: 3208560251<br />
<a href="mailto:Jaime.Ramos@Rosslaresecurity.com">Jaime.Ramos@Rosslaresecurity.com</a><br />
<a href="http://www.Rosslaresecurity.com" target="_blank" rel="noopener">www.Rosslaresecurity.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZKTeco presenta la familia SenseFace, con videoportero SIP y autenticación multibiométrica</title>
		<link>https://noticias.alas-la.org/zkteco-presenta-la-familia-senseface-con-videoportero-sip-y-autenticacion-multibiometrica/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 19:13:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[BioTime Cloud]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[multibiométrico]]></category>
		<category><![CDATA[ONVIF]]></category>
		<category><![CDATA[videoportero SIP]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25507</guid>

					<description><![CDATA[ZKTeco presenta su línea de equipos multibiométricos SenseFace, compuesta por los modelos SenseFace 2A, 3A...]]></description>
										<content:encoded><![CDATA[<p>ZKTeco presenta su línea de equipos multibiométricos SenseFace, compuesta por los modelos SenseFace 2A, 3A y 4A, desarrollados para responder a las crecientes exigencias del mercado en materia de seguridad inteligente, eficiencia y conectividad.</p>
<p>Estas versiones incorporan lo último en autenticación facial visible light, algoritmos antifalsificación de última generación y múltiples métodos de verificación, ofreciendo un desempeño robusto incluso en escenarios complejos. A esto se suma su compatibilidad con BioTime Cloud 2.0, la plataforma de gestión de asistencia en la nube de ZKTeco, que permite centralizar operaciones, eliminar infraestructura local y administrar usuarios en tiempo real desde cualquier dispositivo.</p>
<h3>Videoportero SIP 2.0 y compatibilidad ONVIF</h3>
<p>Una de sus principales características es la función de videoportero HD mediante protocolo SIP 2.0, que permite integrar los equipos con plataformas compatibles. Además, la incorporación del estándar ONVIF facilita la integración con sistemas de videovigilancia.</p>
<h3>Tres dispositivos para tres niveles de exigencia</h3>
<p>La familia SenseFace se adapta a necesidades diversas, desde pequeñas instalaciones hasta proyectos de gran escala:</p>
<h4>SenseFace 2A</h4>
<p>Un terminal compacto que combina autenticación facial, huella, tarjeta RFID y contraseña. Con funciones de videoportero SIP, firmware convertible (AC Push / TA Push / BEST) y capacidades de hasta 1.500 rostros, se posiciona como una solución práctica para oficinas, comercios y edificios administrativos.</p>
<h4>SenseFace 3A</h4>
<p>Diseñado para uso intensivo, incorpora certificación IP65, huella en cristal y mayor capacidad biométrica (hasta 6.000 rostros y huellas). Incluye Wiegand bidireccional, RS485 y funciones avanzadas de control de acceso, siendo ideal para industrias, exteriores protegidos y sitios con alto flujo de personal.</p>
<h4>SenseFace 4A</h4>
<p>Con pantalla táctil de 4,3&#8243;, mayor capacidad (hasta 8.000 huellas y tarjetas) y soporte para 200.000 registros, el SenseFace 4A está orientado a proyectos de gran escala, edificios inteligentes y accesos que requieren una experiencia más visual, moderna y de alto rendimiento.</p>
<p>Integración con BioTime Cloud 2.0: control total desde cualquier lugar</p>
<p><strong>Toda la serie SenseFace es compatible con BioTime Cloud 2.0, la plataforma cloud de ZKTeco que permite:</strong></p>
<p>• Administrar asistencia y horarios de forma centralizada.<br />
• Integrar múltiples sedes bajo una única interfaz web.<br />
• Eliminar servidores locales, reduciendo costos de infraestructura.<br />
• Generar reportes automáticos y auditorías completas.<br />
• Supervisar eventos y usuario desde navegador o app móvil.</p>
<p>La combinación de terminales de alto diseño + gestión en la nube ofrece una solución completa para áreas de RRHH, seguridad corporativa, retail, industrias y edificios inteligentes.</p>
<p><strong>Una propuesta integral para el futuro del acceso seguro</strong></p>
<p>La serie Senseface aporta innovación, versatilidad y conectividad, respondiendo a la necesidad actual de sistemas más ágiles, seguros y compatibles con plataformas modernas de gestión.</p>
<p><a href="mailto:tina@zkteco.com">tina@zkteco.com</a><br />
<a href="mailto:info.arg@zkteco.com">info.arg@zkteco.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El monitoreo en seguridad es mejor cuando está al alcance de un clic</title>
		<link>https://noticias.alas-la.org/el-monitoreo-en-seguridad-es-mejor-cuando-esta-al-alcance-de-un-clic/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 19 Nov 2025 16:56:35 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[alarm.com]]></category>
		<category><![CDATA[Analítica]]></category>
		<category><![CDATA[aplicaciones moviles]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[LAAR SEGURIDAD]]></category>
		<category><![CDATA[Monitoreo remoto]]></category>
		<category><![CDATA[seguridad inteligente]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25499</guid>

					<description><![CDATA[En un entorno donde la tecnología redefine la manera en que se protege la vida...]]></description>
										<content:encoded><![CDATA[<p>En un entorno donde la tecnología redefine la manera en que se protege la vida y los bienes, las soluciones de monitoreo inteligente están ganando protagonismo en Ecuador. Una de las más destacadas es la integración de la aplicación Alarm.com dentro de los sistemas de seguridad de LAAR Seguridad, una empresa con más de 45 años de trayectoria en el país.</p>
<p>Esta plataforma permite a los usuarios controlar, supervisar y recibir alertas de seguridad en tiempo real directamente desde su teléfono móvil. Desde una sola aplicación, el cliente puede armar o desarmar su alarma, ver cámaras en vivo, gestionar accesos a su vivienda o negocio, y mantenerse informado de cada evento registrado en su sistema. Todo esto con una interfaz intuitiva que facilita la interacción y la toma de decisiones ante cualquier situación.</p>
<p>El uso de Alarm.com también representa una evolución en la comunicación entre el usuario y la Central de Inteligencia y Analítica (CIA) de LAAR Seguridad. Al estar interconectada con los protocolos de la central, la aplicación permite una respuesta inmediata ante alertas, reduciendo los tiempos de reacción y fortaleciendo la coordinación operativa.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25501" src="https://noticias.alas-la.org/wp-content/uploads/2025/11/Banner-2-835x556.jpg" alt="" width="835" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/11/Banner-2-835x556.jpg 835w, https://noticias.alas-la.org/wp-content/uploads/2025/11/Banner-2-500x333.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/11/Banner-2-768x512.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/11/Banner-2.jpg 1024w" sizes="(max-width: 835px) 100vw, 835px" /></p>
<p>“El objetivo es que el usuario tenga la seguridad en sus propias manos. Que pueda ver lo que ocurre, actuar si es necesario y contar con el respaldo de nuestra central en todo momento”, explica el equipo técnico de LAAR Seguridad.</p>
<p>La tendencia hacia este tipo de soluciones refuerza la importancia de combinar la tecnología con la experiencia humana. Los sistemas automatizados permiten recopilar datos, registrar patrones de actividad y optimizar los procesos de vigilancia, mientras que el monitoreo profesional garantiza la correcta interpretación de la información y una atención efectiva frente a cualquier eventualidad.</p>
<p>Hoy, la seguridad ya no se limita a las cámaras o alarmas convencionales. Las aplicaciones móviles como Alarm.com permiten integrar en un solo entorno digital todo el ecosistema de protección: cámaras, sensores, cerraduras inteligentes, detectores de movimiento y controles de acceso. Esta sinergia tecnológica impulsa un modelo de seguridad más preventivo, personalizado y conectado con las necesidades reales de los usuarios.</p>
<p>Con herramientas como esta, LAAR Seguridad consolida su participación en la transformación digital del sector, aportando innovación y confianza en una era donde la prevención depende también de la capacidad de adaptarse a nuevas tecnologías.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/WkhbD0tzOec?si=9jQjPFYSMfp2okZe" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Más información: <a href="https://www.laarseguridad.com/" target="_blank" rel="noopener">https://www.laarseguridad.com/</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID anuncia LinkedIn Live sobre acceso corporativo con Apple Wallet y Google Wallet</title>
		<link>https://noticias.alas-la.org/hid-anuncia-linkedin-live-sobre-acceso-corporativo-con-apple-wallet-y-google-wallet/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 14 Nov 2025 21:18:48 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[Apple Wallet]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Google Wallet]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[Webinnar]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25490</guid>

					<description><![CDATA[Ciudad de México, México, 17 de noviembre 2025. HID, líder global en soluciones de identificación...]]></description>
										<content:encoded><![CDATA[<p><strong>Ciudad de México, México, 17 de noviembre 2025</strong>. HID, líder global en soluciones de identificación confiable y referente en tecnologías de acceso móvil, realizará el LinkedIn Live <strong>“Cómo acceder a tu oficina con Apple y Google Wallet</strong><strong>”</strong> el próximo <strong>26 de noviembre de 2025</strong>, a las <strong>09:00 (México), 10:00 (Colombia) y 12:00 (Argentina).</strong></p>
<p>El evento abordará cómo las credenciales móviles integradas en <strong>Apple Wallet</strong> y<strong> Google Wallet</strong> están transformando la seguridad corporativa, la experiencia del empleado y la eficiencia operativa dentro de las organizaciones.</p>
<p>Además, se analizarán los principales retos que enfrentan los equipos de Seguridad, TI y Recursos Humanos en la gestión del acceso físico, casos de éxito en la región, los beneficios de la transición de tarjetas físicas a credenciales móviles y las tendencias que marcarán el futuro del acceso corporativo.</p>
<p>La sesión contará con la participación de <strong>Joseph Reiss</strong><strong>, </strong>ingeniero electrónico y especialista en sistemas de control de acceso, quien ofrecerá una visión técnica sobre la implementación de soluciones móviles seguras. También estará presente <strong>Jorge Bejarano</strong><strong>,</strong> <strong>Senior Sales Manager: Mobile</strong><strong>, </strong>reconocido por liderar la adopción de tecnologías móviles en América Latina desde 2017.</p>
<p>El encuentro será moderado por <strong>Carolina Restelli</strong>, gerente de Marketing para las soluciones de control de acceso físico de HID en América Latina.</p>
<p>HID invita a profesionales de seguridad, tecnología y gestión corporativa a participar en este espacio formativo para conocer cómo las credenciales móviles están redefiniendo el acceso físico en el entorno empresarial.</p>
<p style="text-align: center;"><strong>El registro es gratuito y está disponible en el siguiente enlace:</strong> <a href="https://www.linkedin.com/events/7391977741698428928/" target="_blank" rel="noopener">https://www.linkedin.com/events/7391977741698428928/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El arte de innovar sin desprotegerse en el mundo del control de acceso</title>
		<link>https://noticias.alas-la.org/el-arte-de-innovar-sin-desprotegerse-en-el-mundo-del-control-de-acceso/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 21:42:49 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25445</guid>

					<description><![CDATA[Por: Mauro De Lucca, Director de Desarrollo Comercial para HID en América Latina La industria...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><strong> <img loading="lazy" decoding="async" class="alignnone  wp-image-25448" src="https://noticias.alas-la.org/wp-content/uploads/2025/11/MauroDeLucca1-556x556.jpg" alt="" width="176" height="179" /></strong></td>
<td width="294"><strong> Por: Mauro De Lucca, Director de Desarrollo Comercial para HID en América Latina</strong></td>
</tr>
</tbody>
</table>
<p>La industria del control de acceso en América Latina está evolucionando rápidamente, impulsada por la gestión de soluciones en la nube, credenciales móviles y capacidades de procesamiento en el borde, permitiendo una mayor integración entre sistemas y decisiones operativas en tiempo real.</p>
<p>Debido a las nuevas tecnologías de control de acceso, ahora las fronteras entre la seguridad física y la cibernética se están desdibujando, hubo un salto de una relación colaborativa a una convergencia prácticamente unificada.</p>
<p>Gracias a estas innovaciones, las organizaciones pueden integrar plataformas antes aisladas, tomar decisiones operativas en tiempo real y fortalecer sus capacidades de ciberseguridad. El control de acceso ya no es un sistema separado, sino que se ha convertido en un eje estratégico que articula la protección de personas, datos e infraestructura.</p>
<p>Sin embargo, este avance tecnológico convive con una realidad compleja: muchas organizaciones aún dependen de infraestructuras heredadas, protocolos obsoletos y arquitecturas fragmentadas, coexistencia que plantea desafíos críticos: las organizaciones deben garantizar la compatibilidad con sus sistemas existentes, estar preparadas para enfrentar amenazas híbridas cada vez más sofisticadas y mantener flexibilidad para adaptarse a futuras exigencias.</p>
<p>En ese sentido, alcanzar un equilibrio entre seguridad, adaptabilidad y preparación van de la mano para definir la próxima era del control de acceso en la región.</p>
<p><strong>Para lograrlo, las organizaciones deben apoyarse en los siguientes cuatro pilares que permiten innovar sin desprotegerse y avanzar sin perder visibilidad operativa.</strong></p>
<h3>1. interoperabilidad</h3>
<p>La interoperabilidad permite conectar sistemas sin reconstruirlos desde cero. Protocolos abiertos como OSDP habilitan comunicaciones seguras entre lectores, controladores y plataformas de gestión, reduciendo la dependencia de proveedores únicos. Evaluar la infraestructura heredada —identificando cuellos de botella y vulnerabilidades— es esencial para definir una hoja de ruta realista hacia la modernización y, en ese sentido, maximizar las inversiones en plataformas abiertas, especialmente en hardware, que normalmente representa la mayor parte del presupuesto de un proyecto, es un movimiento de gran importancia estratégica.</p>
<h3>2. conexión con la nube</h3>
<p>De acuerdo con el informe sobre las tendencias en controladores de acceso para 2025, publicado por Mercury (2025 Trends in Access Controllers Report), el 52 % de las organizaciones ya emplea controladores compatibles con servicios en la nube. Esta conectividad permite gestión centralizada, actualizaciones remotas y monitoreo en tiempo real, sin embargo, la dependencia total de la nube no es viable. Los controladores con procesamiento en el borde aseguran continuidad operativa incluso ante interrupciones de red, gestionando localmente las solicitudes de autenticación y aplicación de políticas.</p>
<h3>3. Seguridad en red</h3>
<p>La convergencia entre seguridad física y lógica permite construir ecosistemas más adaptables, donde la información fluye entre plataformas y la protección se extiende de forma transversal. La fragmentación entre dominios físicos y digitales —como videovigilancia, control de acceso, gestión de identidades y redes IP— limita la visibilidad operativa, desconexión que reduce la capacidad de anticipación y respuesta ante incidentes híbridos, sumado a que hace que las operaciones sean más costosas, tanto por la pérdida de eficiencia, como por una mayor exposición a riesgos y vulnerabilidades.</p>
<h4>4. Adopción de credenciales móviles</h4>
<p>Según el informe citado, más de la mitad de los tomadores de decisiones consideran la compatibilidad con credenciales móviles como un factor clave, estas credenciales ofrecen ventajas como menor probabilidad de pérdida, gestión remota simplificada y mayor vinculación con la identidad del usuario. Al estar cifradas y almacenadas en zonas seguras del hardware, refuerzan la protección contra suplantaciones y, en ese sentido, contar con controladores que ofrezcan compatibilidad nativa y actualizaciones por software es esencial para consolidar esta estrategia.</p>
<h3>Control de acceso abierto, inteligente y adaptable</h3>
<p>El camino hacia una arquitectura integrada exige decisiones estructurales. Alcanzar un equilibrio entre seguridad, adaptabilidad y preparación para el futuro será decisivo para consolidar la próxima era del control de acceso.</p>
<p>Es así como la industria en América Latina está evolucionando hacia sistemas más inteligentes, conectados y flexibles, capaces de responder a las exigencias de seguridad en entornos cada vez más dinámicos. La posibilidad de procesar datos en el borde, integrarse con plataformas de seguridad organizacional y operar desde la nube ofrece una visión más avanzada de las expectativas de las organizaciones respecto a estas soluciones.</p>
<p>Los controladores inteligentes están transformando el concepto de control de acceso. Al ejecutar aplicaciones directamente en el borde, eliminan la dependencia de servidores externos y permiten que las decisiones se tomen en tiempo real, justo donde ocurren los eventos. Esta capacidad agiliza la respuesta ante situaciones críticas y facilita la implementación de políticas de seguridad adaptadas a las condiciones específicas de cada entorno.</p>
<p>En lugar de operar bajo arquitecturas rígidas, las organizaciones pueden configurar sistemas que se ajusten a sus dinámicas operativas y evolucionen conforme cambian sus necesidades.</p>
<p>Sin embargo, la innovación exige criterio. Los responsables de tomar decisiones deben sopesar cuidadosamente los beneficios de nuevas integraciones frente a los riesgos que conllevan arquitecturas no probadas o deficientes en interoperabilidad. El informe de Mercury subraya esta necesidad, destacando que los controladores del futuro deben garantizar escalabilidad, interoperabilidad y ciberseguridad como pilares fundamentales.</p>
<p>El control de acceso ya no se limita a abrir puertas y se ha convertido en un componente estratégico para proteger personas, datos e infraestructura en contextos cada vez más interconectados. Y en ese futuro, la apertura —tanto tecnológica como operativa— será el factor decisivo para construir sistemas seguros, sostenibles y preparados para lo que viene.</p>
<p>En una región donde la modernización avanza más rápido que la integración, apostar por arquitecturas abiertas e interoperables, más allá de ser una decisión técnica, es el camino para superar la fragmentación y transformar la seguridad en una ventaja operativa real.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estrategias de seguridad en alojamientos turísticos de Colombia</title>
		<link>https://noticias.alas-la.org/estrategias-de-seguridad-en-alojamientos-turisticos-de-colombia/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 04 Nov 2025 22:09:58 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Airbnb]]></category>
		<category><![CDATA[alojamientos turísticos]]></category>
		<category><![CDATA[cerraduras inteligentes]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[jci]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25389</guid>

					<description><![CDATA[Por. Daniel Leal, Business Development Leader Intrusion –Johson Controls Cada día es más común encontrar...]]></description>
										<content:encoded><![CDATA[<p>Por. Daniel Leal, Business Development Leader Intrusion –Johson Controls</p>
<p>Cada día es más común encontrar más opciones dentro del sector de viviendas turísticas, definitivamente ha crecido de forma sostenida tras la pandemia. Según Cotelco (2023), el alojamiento informal creció alrededor del 30% en las principales ciudades colombianas, especialmente en Bogotá, Medellín, Cartagena y Santa Marta. A partir de 2023-2024, Colombia contaba con aproximadamente 85.000 inmuebles registrados en Airbnb, según datos recopilados por la Asociación Hotelera y Turística de Colombia (Cotelco), la Federación Nacional de Comerciantes (Fenalco) y reportes del sector turístico.</p>
<p>Ese aumento de la oferta ha generado en muchos casos una sobreoferta y por supuesto uno de los retos ha sido la competitividad y la disminución de la rentabilidad del negocio, sin embargo, lo más preocupante es que ha venido acompañado de un incremento en incidentes de seguridad. [La Policía Nacional reportó para 2023 más de 1.000 casos de robos en propiedades de alquiler temporal, concentrados en Bogotá, Cartagena y Medellín. ¿Qué pueden hacer los propietarios y operadores para abordar de manera proactiva estos robos?</p>
<p><strong>¿Cuáles son las estrategias más efectivas que los propietarios deben considerar para evitar el acceso no autorizado a áreas comunes como pasillos, salones o escaleras para asegurar una estancia segura para los inquilinos?</strong></p>
<p>Cualquier solución que permita el control y la gestión a distancia de la propiedad es esencial. Desde Johnson Controls proponemos varias estrategias clave que deben incluir:</p>
<ul>
<li>Control de acceso: cerraduras inteligentes y sistemas de acceso electrónico que generan códigos únicos para cada huésped que expiran al final de su estancia. Esto también es útil para el acceso controlado del personal de mantenimiento.</li>
<li>Servicios de seguridad o vigilancia remota: especialmente cuando la propiedad se encuentra en una ciudad diferente a la del propietario, los sistemas de monitoreo o porteros virtuales pueden evitar el acceso no autorizado.</li>
<li>Sistemas de intrusión: Los sensores y alarmas inteligentes pueden detectar las aperturas de puertas y ventanas fuera del horario permitido.</li>
<li>Sistemas a nivel comunitario: detección de intrusiones y videovigilancia en zonas comunes, con medidas adecuadas para la privacidad, disuadir incidentes y proporcionar pruebas.</li>
<li>Selección de inquilinos: utilizar plataformas que verifiquen la identidad, los antecedentes y la reputación de los huéspedes (por ejemplo, Airbnb, Booking, etc.).</li>
</ul>
<h3>Soluciones avanzadas</h3>
<p>Una de las soluciones de intrusión más comunes y en rápido crecimiento son las cerraduras electrónicas integradas con aplicaciones móviles que generan códigos de acceso temporales. Estos son aún más valiosos cuando están integrados con sistemas de intrusión que detectan puntos críticos (puertas, ventanas, etc.) y se conectan a centros de monitoreo. Esto permite que las alarmas notifiquen automáticamente los intentos de intrusión o el acceso no autorizado.</p>
<p>Además, la eficiencia operativa y el ahorro de energía son ahora posibles a través de la integración del sensor.</p>
<p>Los sensores de movimiento, inundación, temperatura y puerta/ventana pueden activar la automatización para apagar las luces, cerrar las válvulas, apagar los acondicionadores de aire, cerrar las persianas y mucho más, al mismo tiempo que reducen el consumo excesivo y mejoran la rentabilidad.</p>
<p>Las cámaras de videovigilancia en tiempo real (generalmente exteriores por razones de privacidad) con integración móvil también mejoran la seguridad.</p>
<h3>Acerca de Johnson Controls</h3>
<p>En Johnson Controls (NYSE:JCI) transformamos los entornos donde las personas viven, trabajan, aprenden y se divierten. Como líder mundial en edificaciones inteligentes, saludables y sostenibles, nuestra misión es reinventar la gestión del rendimiento de las edificaciones al servicio de las personas, los lugares y el planeta. Con una historia de 140 años de innovación, ofrecemos la ruta hacia el futuro para sectores como salud, educación, data centers, aeropuertos, estadios, industria manufacturera y muchos otros, a través de nuestra oferta digital integral OpenBlue. En la actualidad, con un equipo global de 100,000 expertos en más de 150 países, Johnson Controls ofrece el mayor portafolio del mundo en tecnología y software para edificaciones, así como soluciones de servicio con algunas de las marcas más reconocidas del sector.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir en redes sociales como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Jorge Bejarano &#8211; Senior Sales Manager de Mobile Identities para Latinoamérica &#8211; HID</title>
		<link>https://noticias.alas-la.org/jorge-bejarano-senior-sales-manager-de-mobile-identities-para-latinoamerica-hid/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 04 Nov 2025 14:26:08 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Destacado del mes]]></category>
		<category><![CDATA[Institucional]]></category>
		<category><![CDATA[Perfiles]]></category>
		<category><![CDATA[biometria facial]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Entrevista]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[Jorge Bejarano]]></category>
		<category><![CDATA[Mobile Identities]]></category>
		<category><![CDATA[Protagonista del]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25369</guid>

					<description><![CDATA[“Siempre he procurado diseñar soluciones que respondan con precisión a los requerimientos del cliente, tanto...]]></description>
										<content:encoded><![CDATA[<p><em>“Siempre he procurado diseñar soluciones que respondan con precisión a los requerimientos del cliente, tanto en términos técnicos como en aspectos de seguridad, ciberseguridad y privacidad de la información, y creo firmemente en la simplicidad: una solución no debe ser compleja para ser efectiva. Lo importante es que el cliente reciba exactamente lo que necesita, no lo que uno quiere vender”.</em></p>
<p>Jorge Bejarano lleva ocho años en HID, desde su ingreso en 2017 como <em>Regional Sales Manager</em> para la región andina. Cuatro años más tarde asumió el cargo de <em>Business Development Manager</em> para una zona más amplia que se denominó Central Latinoamérica, que abarca Centroamérica, el Caribe y la región andina. Desde agosto de este año, ocupa la posición de <em>Sales Manager</em> para las soluciones de <em>Mobile Identity</em> en toda Latinoamérica.</p>
<p>Su trayectoria en el sector de la seguridad electrónica comenzó hace exactamente 20 años, en 2005, como integrador en Medellín. Allí trabajó como ingeniero de proyectos y posteriormente hizo la transición al área comercial. Pasó por otro integrador en Bogotá y luego por distribuidores, consolidando su experiencia con un distribuidor radicado en Miami. Tras esa etapa, ingresó al mundo de las fábricas, iniciando en Bosch, donde estuvo poco más de tres años como responsable de ventas para todo el portafolio de seguridad electrónica de Bosch Security Systems en Centroamérica.</p>
<p>Finalmente, llegó a HID, donde su enfoque ha sido exclusivamente en soluciones de control de acceso. Esta experiencia le ha permitido tener conocimiento sobre todas las soluciones de seguridad electrónica, especialmente en soluciones de identificación segura para control de acceso, consolidando una carrera que combina experiencia técnica, visión comercial y conocimiento estratégico del mercado latinoamericano.</p>
<p>Actualmente, Jorge tiene a su cargo la responsabilidad de las ventas del portafolio completo de credencialización virtual de HID, así como de todas las soluciones asociadas a esta tecnología dentro del ámbito del control de acceso. Si bien no realiza la venta directa, esta sigue siendo gestionada por región a través de los <em>Business Development Managers</em> (BDM) y los <em>Channel Regional Managers</em> (CRM) correspondientes.</p>
<p>Su rol se centra en brindar apoyo comercial y técnico a estos grupos de trabajo en todas las oportunidades comerciales que estén desarrollando. Esto incluye la planeación y ejecución de la estrategia comercial para la venta del portafolio de <em>Mobile Identities</em> en la región, actualizar a todos los colaboradores sobre nuevos lanzamientos, funcionalidades y características del producto, así como canalizar consultas hacia los equipos de desarrollo de producto cuando se requiere mejorar algo o agregar alguna funcionalidad adicional. También brindar respaldo a los responsables de soporte técnico —tanto en preventa como en posventa— en la realización de pruebas de concepto, desarrollo de integraciones con nuestro API’SDK y en la resolución de problemas técnicos o atender cualquier situación que afecte el desempeño de las soluciones.</p>
<p><em>“Uno de los mayores retos que he enfrentado en mi trayectoria profesional fue la transición del área técnica al área comercial. Aunque este cambio puede parecer complejo, en el sector de la seguridad electrónica representa una ventaja competitiva: para ser un buen comercial, es indispensable contar con un sólido conocimiento técnico. Saber exactamente qué puede y qué no puede hacer un producto permite ofrecer soluciones reales, viables y ajustadas a las necesidades del cliente”.</em></p>
<p>Cuando Jorge inició, la seguridad electrónica era completamente análoga. Con el tiempo, llegó la migración al mundo IP: cámaras, controladoras y otros dispositivos comenzaron a operar bajo esta nueva arquitectura. Luego vino la digitalización de la identidad, con la credencialización virtual que reemplaza la tarjeta física por el dispositivo móvil, y más adelante la incorporación de la biometría como método de autenticación.</p>
<p>Hoy, estamos en una etapa donde la inteligencia artificial comienza a integrarse en los sistemas de control de acceso. El objetivo es que estos sistemas sean más predictivos, no solo para garantizar mayor seguridad, sino también para ofrecer una experiencia más fluida al usuario final. Por ejemplo, se trabaja en soluciones donde el lector pueda detectar que el usuario se aproxima a la puerta —sin necesidad de sacar el celular del bolsillo— y, según la velocidad, el ángulo y el patrón de movimiento, tomar la decisión de abrirla de forma autónoma. Este tipo de innovación representa el ideal hacia el que se dirige la industria.</p>
<p><strong>La Marca.<br />
</strong><br />
<em>“La filosofía de HID está profundamente arraigada en su misión: ofrecer soluciones de identificación segura y confiable. En HID, la confiabilidad es un sello distintivo: nuestros lectores no fallan, nuestras tarjetas físicas mantienen su integridad y nuestras credenciales virtuales funcionan con precisión. En un mercado donde existen soluciones incluso gratuitas que no aseguran funcionamiento, nosotros nos diferenciamos por garantizar que nuestras soluciones operan como deben, siempre”.</em></p>
<p>HID fue fundada en 1994 y, desde el año 2000, forma parte del conglomerado finlandés Assa Abloy, el mayor fabricante global de soluciones de apertura de puertas. Assa Abloy opera en más de 70 países y cuenta con más de 60 mil empleados y ventas que superan los 13 billones de euros anuales. HID, como unidad especializada, reúne cerca de 4 mil colaboradores, con presencia en más de 100 países.</p>
<p>La presencia de HID en Latinoamérica se remonta a la década del 2000, cuando se estableció como división regional. Actualmente, la compañía cuenta con oficinas en Brasil y representación en México, Colombia y Argentina, desde donde se atiende toda la región.</p>
<p>Dentro de HID existen diversas unidades de negocio. En el caso de Jorge, pertenece a la división de control de acceso físico, enfocada exclusivamente en soluciones de identificación para apertura de puertas. Esta área abarca controladores, lectores y credenciales, tanto físicas como virtuales, y posiciona a HID como el principal productor de identificación segura a nivel mundial.</p>
<p>Desde 2014, HID ha impulsado la transformación digital del sector con el lanzamiento de Mobile Access, una solución de credencialización virtual que ha evolucionado hasta consolidarse bajo la plataforma en la nube HID Origo.</p>
<p><em>“Nuestro compromiso con la funcionalidad y la seguridad se extiende a todos los niveles: identificamos personas, lugares y cosas con tecnología que cumple con los más altos estándares. Es esta consistencia la que ha consolidado la reputación de HID en el sector”.</em></p>
<p><strong>Mercados verticales.</strong></p>
<p><em>“Aunque estamos presentes en todas las verticales, enfrentamos el desafío de haber sido percibidos históricamente como una marca de nicho corporativo. Hoy, sin embargo, estamos viendo un crecimiento acelerado en el segmento de pequeñas y medianas empresas (SMB), lo que nos plantea el reto de adaptar nuestras estrategias para atender también ese mercado con la misma solidez.”</em></p>
<p>A nivel corporativo, HID es ampliamente reconocida y tiene presencia en prácticamente todos los mercados verticales. Sin embargo, hay sectores donde su participación es especialmente fuerte. En el ámbito financiero —banca y seguros— somos líderes indiscutibles. También hay una posición destacada en transporte, puertos y aeropuertos, siendo este último uno de los entornos donde sus soluciones de identificación tienen mayor penetración.</p>
<p>En el sector educativo, cuentan con una participación sólida tanto en identificación mediante lectores como en credenciales físicas y virtuales, con un crecimiento notable en credencialización virtual. En el segmento de bienes raíces comerciales (<em>commercial real estate</em>), también tienen una presencia significativa. A nivel industrial, la fortaleza se extiende a sectores como <em>Oil &amp; Gas</em> y minería, donde la mayoría de las empresas que utilizan credenciales para identificación confían en sus soluciones.</p>
<p><em>“Nuestra transversalidad nos ha permitido estar presentes en casi todas las verticales del mercado, pero también implica un reto: crecer sobre una base ya muy amplia y consolidada. Esto exige innovación constante y una estrategia de expansión que mantenga nuestra relevancia en todos los segmentos”.</em></p>
<p><strong>Soluciones.</strong></p>
<p>Actualmente, HID se estructura en cuatro grandes líneas de producto, cada una con su respectivo referente tecnológico, que representan el corazón de su oferta en control de acceso:</p>
<ol>
<li><strong>Controladores: </strong>esta línea constituye la base del sistema de control de acceso. HID es propietaria de Mercury, una marca ampliamente reconocida en el mercado como uno de los principales fabricantes de controladores a nivel mundial. Dentro de este portafolio también se encuentra Aero, orientado a aplicaciones en el segmento de pequeñas y medianas empresas (SMB).</li>
<li><strong>Lectores: </strong>HID tiene una posición muy sólida en el mercado de lectores, donde el producto bandera es la línea Signo. Este año lanzamos Amico, nuestra nueva línea de lectores biométricos faciales, que se ha convertido en el producto bandera en esta categoría.</li>
<li><strong>Tarjetas físicas</strong>: las tarjetas físicas continúan vendiéndose en cantidades significativas. En esta línea, el producto insignia es Seos, una tarjeta de cuarta generación que incorpora características avanzadas de seguridad.</li>
<li><strong>Credencialización virtual: </strong>esta es la apuesta estratégica de HID a largo plazo, incluso por encima de la biometría. Se trata de una visión integral de identidad digital, donde el usuario puede contar con un portal y un servicio en la nube que integre múltiples funcionalidades: credencialización virtual, geoposicionamiento de personas dentro de instalaciones y otros servicios asociados. El producto bandera en esta línea es Origo, la plataforma de credencialización virtual que soporta HID Mobile Access.</li>
</ol>
<p><strong>Mercado Latinoamericano.</strong></p>
<p>En el ámbito de la biometría, las expectativas han sido muy positivas. La nueva línea de lectores biométricos faciales Amico ha tenido una excelente acogida en el mercado, con múltiples proyectos ya especificados e incluso en fase de venta. La biometría representa un mercado natural para varios países de la región: Brasil destaca como un referente en adopción, y también se observa una buena recepción en Colombia, Perú, Costa Rica, Panamá y otros países de Centroamérica.</p>
<p>En Latinoamérica, HID opera bajo una estructura regional dividida en subregiones, donde México y Brasil se gestionan como mercados independientes debido a su tamaño y relevancia estratégica.</p>
<p>México es actualmente el mercado más importante para la compañía. Su enfoque en control de acceso tiene una fuerte herencia del modelo norteamericano, lo que facilita la adopción de estándares como el uso intensivo de tarjetas y lectores convencionales. En los últimos años, se ha observado una entrada progresiva de la biometría, que se está integrando de manera complementaria con la credencialización virtual.</p>
<p>Brasil, por su parte, representa un mercado de gran volumen, pero también plantea desafíos particulares. A diferencia de otros países de la región, Brasil cuenta con una amplia base de fabricantes locales que desarrollan soluciones a medida para sus clientes. Esto genera un entorno competitivo distinto, donde las soluciones —como controladores, lectores y credenciales virtuales con APIs y SDKs para desarrollos locales— deben adaptarse a una dinámica más personalizada.</p>
<p>La tercera subregión es Central LAM, cuyo núcleo es Colombia. Aquí destacan países como Perú, Costa Rica, Ecuador, Guatemala, El Salvador y Panamá. Aunque esta región incluye muchos países, la mayor concentración de ventas se da en Colombia, Perú y Costa Rica. En los países más pequeños de esta subregión, enfrentamos el desafío de incrementar nuestra presencia y consolidar el crecimiento.</p>
<p>La cuarta subregión es el Cono Sur, conformada por Chile, Paraguay, Uruguay y Argentina. En esta zona, Argentina y Chile son nuestros principales mercados, con una participación sólida y un crecimiento sostenido.</p>
<p>Desde el año pasado, HID habilitó —para la región— la opción de almacenar credenciales virtuales en billeteras digitales, comenzando con Apple Wallet y, más recientemente, con Google Wallet, cuyo lanzamiento se concretó este año. HID es <em>partner</em> certificado para ambas plataformas y próximamente también lo será para Samsung Wallet, lo que los posiciona como pioneros en la región.</p>
<p><em>“Un aspecto que considero importante destacar es la apuesta decidida que HID está haciendo por fortalecer su equipo comercial en Latinoamérica. Este crecimiento no se limita al modelo tradicional de representantes que gestionan todo el portafolio, sino que se está estructurando con especialistas dedicados a cada línea de producto, lo que marca un cambio significativo en nuestra estrategia regional”.</em></p>
<p>Por ejemplo, en la línea de controladoras, está Mauro de Lucca como responsable de desarrollo de negocios para toda Latinoamérica. En biometría, el liderazgo está a cargo de Ricardo Miralha. Y en credencialización virtual, esa responsabilidad recae actualmente en Jorge. Esta especialización refleja la importancia estratégica que HID otorga a la región y el compromiso por brindar un soporte técnico y comercial de alto nivel.</p>
<p>Así, se ha pasado de una estructura centralizada, gestionada por unos pocos <em>Regional Sales Managers</em> (RSM), a un modelo más robusto, con <em>Business Development Managers </em>(BDM) especializados en cada solución. Esto garantiza que los usuarios finales, integradores y distribuidores cuenten con un acompañamiento sólido en la etapa de preventa, lo que permite diseñar soluciones de control de acceso más precisas, eficientes y alineadas con las necesidades reales del mercado.</p>
<p>Este enfoque mejora la calidad del soporte y potencia la capacidad de HID para responder con agilidad a los desafíos tecnológicos y comerciales de la región.</p>
<p><em>“Ya estamos ejecutando los primeros proyectos en Latinoamérica con estas billeteras, lo que abre un nuevo panorama para la credencialización virtual. Si bien muchos usuarios valoran soluciones como HID Mobile Access, para otros resulta fundamental la convergencia tecnológica: poder almacenar en una única billetera digital sus tarjetas de crédito, credenciales de acceso a la oficina y pases de abordar, sin necesidad de múltiples aplicaciones”.</em></p>
<p><strong>Futuro del mercado.</strong></p>
<p>El futuro del mercado de control de acceso está marcado por tres grandes tendencias tecnológicas. La primera es la migración hacia la nube. Esta tendencia, impulsada por los propios fabricantes, ya está consolidada en otros países, pero en Latinoamérica aún enfrenta barreras culturales y estructurales. La seguridad sigue teniendo una influencia muy fuerte en las decisiones corporativas, y muchas organizaciones mantienen una postura tradicional frente a la digitalización. A pesar de la lenta adopción, el control de acceso en la nube es una tendencia irreversible, y su implementación será clave en los próximos años.</p>
<p>La segunda gran tendencia es la biometría, especialmente la biometría facial. Aunque la dactilar ha estado presente desde hace tiempo, su adopción ha sido limitada por factores como el costo, la complejidad del enrolamiento y la funcionalidad. La pandemia aceleró el interés por soluciones sin contacto y, desde entonces, la biometría facial ha ganado terreno rápidamente gracias a su facilidad para enrolamiento y a la disminución en su costo; eso sí, acá se tienen más desafíos respecto a la privacidad de la información y la ciberseguridad.</p>
<p>La tercera tendencia es la digitalización de la identificación, especialmente a través de la credencialización virtual. Las organizaciones están migrando hacia sistemas híbridos, donde la credencial virtual se convierte en el método principal de autenticación y la credencial física queda como respaldo.</p>
<p><strong>Alianzas.</strong></p>
<p><em>“En HID mantenemos alianzas estratégicas con una amplia red de fabricantes (OEMs) y socios tecnológicos a nivel global. Es importante aclarar que HID no es una plataforma de control de acceso como tal, aunque algunos usuarios finales puedan percibirlo así. Nuestra función es ser la solución de identificación que habilita y potencia las plataformas de control de acceso, integrándonos de forma transversal con los principales actores del mercado”.</em></p>
<p>Entre los aliados más fuertes se encuentran Lenel y Honeywell, que ahora operan como un conglomerado. Ambos han sido socios clave desde antes de su fusión, y hoy representan uno de los partnerships más sólidos. También trabajan estrechamente con Genetec, cuya presencia en control de acceso ha crecido significativamente en los últimos años, consolidando una relación de colaboración muy activa.</p>
<p>Otros socios estratégicos incluyen Avigilon – Motorola y Johnson Controls, con quienes se desarrollan múltiples proyectos en conjunto. Además, como parte del grupo corporativo Assa Abloy, HID se integra con las marcas de control de acceso que forman parte de su división de <em>Entrance Systems</em>, lo que permite una rápida implementación de nuestras soluciones en ese ecosistema.</p>
<p>En Brasil, donde se desarrollan muchas soluciones de control de acceso locales,  Assa Abloy tiene el portafolio de Vault Next que en el resto de Latinoamérica se conoce como Persona, son un partner ágil y eficiente en la integración de nuestras tecnologías. También se han establecido desarrollos importantes con Invenzi y se está trabajando con nuevos socios locales que están adoptando las soluciones de controladoras, biometría y credencialización virtual.</p>
<p><em>“En México y Brasil, el trabajo con partners tecnológicos se ha intensificado, especialmente en el desarrollo de aplicaciones asociadas a la credencialización virtual, tenemos proyectos interesantes y casos de estudio en estos países con partners como RISI      Technologies y SICUR. En el Cono Sur, estamos avanzando muy bien con OnDesker con el que también tenemos un caso de éxito muy importante en Argentina, fortaleciendo así nuestra presencia con desarrollos locales que utilizan nuestra tecnología en la región”.</em></p>
<p><strong>La Asociación.</strong></p>
<p><em>“Como socios de ALAS, siempre hemos valorado profundamente su papel como gremio integrador. No se limita únicamente a los fabricantes, sino que abarca toda la cadena de valor de la seguridad electrónica: distribuidores, integradores y usuarios finales. Esa transversalidad es precisamente lo que hace de ALAS una asociación relevante y estratégica para el sector.</em></p>
<p><em>Los eventos que organiza —ya sean encuentros tecnológicos, mesas de café o ferias especializadas— son espacios fundamentales para compartir conocimiento sobre control de acceso, video, intrusión, detección de incendios y cómo estas soluciones se interrelacionan e integran. El alcance regional de ALAS, que cubre toda Latinoamérica, amplifica nuestro esfuerzo comercial y técnico, permitiendo que más actores conozcan nuestras soluciones y tengan acceso directo a la información de marca.</em></p>
<p><em>Lo que esperamos de ALAS hacia el futuro es una evolución hacia eventos más especializados por tecnología o solución. Por ejemplo, un evento centrado exclusivamente en biometría, que aborde sus implicaciones desde todos los ángulos: el usuario final, el fabricante, la regulación y la legislación. Esto permitiría a los asistentes conocer los pros y contras de cada tecnología, con una visión integral y contextualizada”.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZKTeco impulsa la gestión vehicular sin contacto con los dispensadores TBM01 y TBM02</title>
		<link>https://noticias.alas-la.org/zkteco-impulsa-la-gestion-vehicular-sin-contacto-con-los-dispensadores-tbm01-y-tbm02/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 20:36:55 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[dispensadores]]></category>
		<category><![CDATA[estacionamientos]]></category>
		<category><![CDATA[gestión vehicular]]></category>
		<category><![CDATA[ZKParking]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25327</guid>

					<description><![CDATA[En un contexto donde la eficiencia y la automatización son clave, ZKTeco presenta sus dispensadores...]]></description>
										<content:encoded><![CDATA[<p>En un contexto donde la eficiencia y la automatización son clave, ZKTeco presenta sus dispensadores de Ticket TBM01 y TBM02, dos soluciones diseñadas para optimizar el flujo vehicular en estacionamientos públicos y privados. Equipados con sensores de masa y múltiples métodos de verificación —como lectura de códigos de barras, QR o tarjetas de proximidad —, los modelos TBM01/02 permiten un control de acceso rápido, práctico y sin contacto</p>
<p><strong>TBM01</strong><br />
Su diseño robusto en hoja laminada en frío, nivel de protección IP65 y su capacidad para operar entre –15 °C y 55 °C los hacen ideales para entornos exigentes como centros comerciales, comunidades residenciales, edificios gubernamentales y parques industriales</p>
<p><strong>TBM02</strong><br />
Además, su conectividad TCP/IP y Wiegand asegura una integración fluida con sistemas de gestión como ZKParking, permitiendo registrar entradas, salidas y usuarios frecuentes en tiempo real.</p>
<p>Cada equipo maneja hasta 8.000 registros de estacionamiento mensual, 10.000 movimientos de entrada y salida y listas blancas y negras de hasta 1.000 usuarios, garantizando una operación continua incluso en modo offline. Su impresora térmica de alta velocidad emite hasta 800 tickets por rollo, brindando practicidad y autonomía en espacios de alto tránsito.</p>
<p><strong>Un caso de éxito: Parking Tarifado en Asunción, Paraguay</strong></p>
<p>Un ejemplo reciente de implementación exitosa tuvo lugar en Asunción, Paraguay, donde un sistema integral de control y gestión de estacionamientos tarifados incorporó los dispensadores TBM01 y TBM02 junto con las barreras CMP200 y el software ZKParking</p>
<p><strong>Caso de exito parking PY</strong></p>
<p>Los TBM01 fueron instalados en los accesos de entrada, emitiendo tickets con código QR que registraban automáticamente fecha y hora de ingreso. Al salir, los usuarios presentaban el ticket en las terminales TBM02, que validaban el pago y enviaban la señal de apertura a la barrera. El sistema también integró tarjetas RFID para usuarios con abono mensual, agilizando aún más el acceso. El resultado fue un flujo vehicular ágil, controlado y sin congestiones, con trazabilidad total de ingresos y egresos.</p>
<p><strong>Ventajas principales</strong></p>
<p>• Emisión y validación de tickets sin contacto.<br />
• Soporte para códigos QR, Trajetas y comunicación TCP/IP.<br />
• Integración con software de gestión ZKParking.<br />
• Material resistente y protección IP65 para uso exterior.<br />
• Ideal para entornos de alta rotación vehicular.</p>
<p>De esta forma, los dispensadores TBM01 y TBM02 de ZKTeco combinan tecnología, seguridad y comodidad en cada proyecto, ofreciendo una experiencia de acceso ágil y moderna. Su integración con plataformas de gestión permite automatizar procesos, reducir costos operativos y optimizar la circulación vehicular en todo tipo de instalaciones.</p>
<p><strong>Contacto:</strong></p>
<p>marketing.arg@zkteco.com<br />
info@zkteco.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo mejorar la seguridad en las fábricas?</title>
		<link>https://noticias.alas-la.org/como-mejorar-la-seguridad-en-las-fabricas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 20:35:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IoT industrial]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[seguridad en fábricas]]></category>
		<category><![CDATA[seguridad industrial]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25319</guid>

					<description><![CDATA[Por. David Parra, Sales Consultant Electronic Security &#8211; Johnson Controls Hoy en día, una producción...]]></description>
										<content:encoded><![CDATA[<p>Por. David Parra, Sales Consultant Electronic Security &#8211; Johnson Controls</p>
<p>Hoy en día, una producción rápida pero eficaz y de alta calidad es esencial para generar demanda en cualquier industria. Sin embargo, hay que tener en cuenta muchos factores y uno de ellos es la seguridad. ¿Cómo puede contribuir la seguridad en la fabricación a unos procesos de producción eficaces?</p>
<p>Si las empresas industriales cumplen todos sus requisitos y han implantado una cultura de seguridad que incluye el mantenimiento preventivo de la maquinaria, la prevención de riesgos, el uso adecuado de los equipos de protección personal y la formación continua del personal en materia de seguridad, su producción mejorará significativamente.</p>
<p>Ignorar estos puntos vitales corre el riesgo de ralentizar la producción debido a posibles accidentes laborales, así como, tiempo de inactividad, paradas de producción y productos defectuosos, lo que resulta en pérdidas financieras por los costos de reparación, reducción de la productividad y daño a la reputación.</p>
<p>Por lo tanto, es importante que las fábricas, independientemente del tamaño, adopten medidas de seguridad eficientes que protejan los procesos de producción y permitan la supervisión inteligente de los productos a medida que se mueven a través de la cadena de suministro. Siempre se recomienda un centro de control especializado, no necesariamente con 200 pantallas y seis operadores, sino con personal dedicado y tecnología para gestionar la seguridad y los procesos de fabricación.</p>
<p>Empresas como Johnson Controls, con 140 años de innovación, contribuyen diariamente ofreciendo soluciones ideales y un enfoque integral para proteger instalaciones, activos y personal. Las soluciones de seguridad deberían centrarse en reducir las falsas alarmas utilizando tecnologías avanzadas como la inteligencia artificial y el análisis de vídeo, en lugar de depender de los operadores para ver múltiples monitores. Esto permite una interacción más directa e inteligente entre las cámaras, los sensores y los usuarios, permitiendo la verificación eficiente de eventos específicos para optimizar la respuesta y la seguridad general. Los usuarios pueden acceder inmediatamente a eventos vinculados al vídeo, control de acceso, sistemas de intrusión, sistemas de detección de incendios y automatización BMS.</p>
<p>Contar con sistemas integrados permite la respuesta en tiempo real a eventos críticos y la gestión remota de la seguridad, aumentando la eficiencia operativa y reduciendo las vulnerabilidades en el complejo entorno de fabricación.</p>
<h3>Sugerencias para una gestión y un control sólidos de la seguridad</h3>
<p>Para monitorear áreas de trabajo, soluciones avanzadas como las cámaras Illustra de Johnson Controls ofrecen análisis de bordes que pueden detectar objetos abandonados o definir perímetros. Cuando se detecta un evento, como el paso de una carretilla elevadora o la entrada de una persona, el sistema de vídeo integrado envía una alerta al operador para iniciar los procedimientos de seguridad.</p>
<p>Hoy, gracias a los avances tecnológicos, es posible integrar sistemas de videovigilancia, control de acceso y detección de intrusos en una interfaz unificada que se puede gestionar desde dispositivos móviles, utilizando sistemas de gestión de seguridad como C•CURE 9000.</p>
<p>Es esencial mantener buenas prácticas en la instalación de equipos de seguridad electrónica, especialmente sistemas de videovigilancia. Estos sistemas deberían utilizar inteligencia artificial (IA) para el análisis de vídeo y la detección automática de amenazas, mientras que IoT conecta sensores, cámaras y dispositivos para una comunicación fluida en tiempo real.</p>
<p>Otra amenaza común para los bienes y el personal es el riesgo de incendio. A través de plataformas de integración como las de Johnson Controls, se pueden implementar sistemas de control de acceso y detección de incendios para desencadenar eventos preconfigurados. Por ejemplo, en una situación de incendio, las puertas de emergencia se pueden liberar para una evacuación efectiva, y las alertas de audio se pueden desplegar a través de sistemas de audio integrados. Después de tales emergencias, es crucial verificar que todo el personal de la compañía esté contabilizado usando lectores móviles que confirmen la presencia del usuario y garanticen que todos estén seguros.</p>
<h3>Acerca de Johnson Controls</h3>
<p>En Johnson Controls (NYSE:JCI) transformamos los entornos donde las personas viven, trabajan, aprenden y se divierten. Como líder mundial en edificaciones inteligentes, saludables y sostenibles, nuestra misión es reinventar la gestión del rendimiento de las edificaciones al servicio de las personas, los lugares y el planeta. Con una historia de 140 años de innovación, ofrecemos la ruta hacia el futuro para sectores como salud, educación, data centers, aeropuertos, estadios, industria manufacturera y muchos otros, a través de nuestra oferta digital integral OpenBlue. En la actualidad, con un equipo global de 100,000 expertos en más de 150 países, Johnson Controls ofrece el mayor portafolio del mundo en tecnología y software para edificaciones, así como soluciones de servicio con algunas de las marcas más reconocidas del sector.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir en redes sociales como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Regional Sales Manager – México (Ciudad de México o Monterrey)</title>
		<link>https://noticias.alas-la.org/regional-sales-manager-mexico-ciudad-de-mexico-o-monterrey/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 20:22:17 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Vacantes]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[empleo]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[REGIONAL SALES MANAGER]]></category>
		<category><![CDATA[ventas consultivas]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25317</guid>

					<description><![CDATA[En RBH Access Technologies, fabricante canadiense de soluciones de control de acceso, estamos en búsqueda...]]></description>
										<content:encoded><![CDATA[<p>En RBH Access Technologies, fabricante canadiense de soluciones de control de acceso, estamos en búsqueda de un Regional Sales Manager para liderar la gestión comercial y de canal en la región México.</p>
<p>Sólo si cumples con el perfil y quieres ser parte de un fabricante con presencia global, enfocado en la innovación y la excelencia, te invitamos a postularte enviando tu CV actualizado. Perfiles que no cumplan con el perfil serán desestimados del proceso de selección.</p>
<h3>Responsabilidades principales:</h3>
<ul>
<li>Desarrollar y ejecutar la estrategia de ventas consultivas para la región, asegurando crecimiento sostenido y cumplimiento de objetivos.</li>
<li>Gestionar y fortalecer relaciones con distribuidores, integradores y clientes finales, ofreciendo soporte consultivo y técnico-comercial.</li>
<li>Identificar oportunidades de negocio en verticales estratégicos como por ejemplo banca, educación, puertos, retail y corporativo.</li>
<li>Construir y mantener un pipeline saludable y forecast preciso, reportando consistentemente a la dirección regional.</li>
<li>Acompañar procesos de licitación, presentaciones de producto y capacitaciones en la región.</li>
<li>Representar a RBH en ferias, congresos y eventos de la industria en Cono Sur.</li>
</ul>
<h3>Requisitos:</h3>
<ul>
<li>Formación indispensable en Ingeniería Electrónica, Telecomunicaciones, Sistemas o carreras afines.</li>
<li>Experiencia mínima de 5 a 7 años en ventas consultivas dentro de la industria de seguridad electrónica (control de acceso, VMS, integración de sistemas, etc.).</li>
<li>Conocimiento sólido en el manejo de canales de distribución y ecosistemas de integradores.</li>
<li>Habilidad para construir relaciones de largo plazo y generar confianza con clientes estratégicos.</li>
<li>Inglés intermedio/avanzado (oral y escrito).</li>
<li>Disponibilidad para viajar dentro de la región.</li>
</ul>
<h3>Habilidades clave:</h3>
<ul>
<li>Visión estratégica y enfoque en resultados.</li>
<li>Capacidad técnica-comercial para realizar pruebas de concepto (POC) con los equipos de control de acceso de RBH, demostrando en campo las funcionalidades y ventajas competitivas de la solución.</li>
<li>Excelente comunicación, negociación y habilidades de presentación.</li>
<li>Capacidad para entender y transmitir valor por encima del precio.</li>
<li>Proactividad, autonomía y fuerte orientación al cliente.</li>
</ul>
<p><strong>Ubicación:</strong> Solo Ciudad de México o Monterrey(residencia en la ciudad o alrededores).</p>
<p><strong>Modalidad:</strong> Presencial con viajes frecuentes en la región.</p>
<h3 style="text-align: center;">Fecha límite para postularse:<br />
31-10-2025</h3>
<h3 style="text-align: center;"><strong>Enviar CV al email: </strong><a href="mailto:alvaro.altamar@rbh-access.com">alvaro.altamar@rbh-access.com</a></h3>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modernizar el control de acceso: clave para fortalecer la seguridad física y digital</title>
		<link>https://noticias.alas-la.org/modernizar-el-control-de-acceso-clave-para-fortalecer-la-seguridad-fisica-y-digital/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 15:59:07 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[ciberseguridad empresarial]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Security Center]]></category>
		<category><![CDATA[sistemas ACS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25197</guid>

					<description><![CDATA[Bogotá, octubre de 2025 – Durante décadas, los sistemas de control de acceso (ACS) se...]]></description>
										<content:encoded><![CDATA[<p><strong>Bogotá, octubre de 2025 – </strong>Durante décadas, los sistemas de control de acceso (ACS) se diseñaron para gestionar de manera segura la entrada y salida de personas. Hoy, el panorama es más exigente, y estas plataformas no solo regulan el acceso, sino que también se integran con dispositivos IIoT, gestionan visitas, ofrecen analíticas avanzadas e incluso juegan un rol activo en la respuesta a emergencias. Sin embargo, estas capacidades ampliadas también traen consigo nuevos retos, especialmente para los sistemas antiguos.</p>
<p>Uno de los desafíos más críticos es que, al estar cada vez más interconectados con otros sistemas de seguridad y con la red corporativa, los controles de acceso se convierten en un punto clave dentro de la estrategia de ciberseguridad. Cuando operan con tecnología obsoleta, pueden ser más vulnerables a amenazas que, aunque discretas, son cada vez más sofisticadas.</p>
<p>Entre las más comunes se encuentran los ataques de skimming, donde un lector manipulado registra y clona la información de las credenciales; los ataques de retransmisión, que replican la señal de una tarjeta legítima para acceder sin autorización; la interceptación de datos entre lector y controlador; y los ataques de intermediario, en los que un intruso accede a la información intercambiada entre dispositivos conectados. Cualquiera de estas técnicas puede abrir la puerta a vulneraciones que comprometan otros sistemas críticos.</p>
<p>La magnitud del problema es evidente, especialmente cuando en América Latina los ciberataques han experimentado un aumento significativo en 2025, con un incremento del 39% en comparación con el promedio global. Así, las organizaciones de la región están sufriendo un promedio de 2716 incidentes semanales, impulsados por malware avanzado y vulnerabilidades en la nube, según un informe de Check Point Research.</p>
<p>Ante este panorama, cada vez más organizaciones invierten en sistemas de control de acceso modernos, capaces de integrarse con otras soluciones de seguridad, que además reciben actualizaciones constantes, no solo en nuevas funcionalidades, sino también en ciberprotección, y permiten el monitoreo en tiempo real.</p>
<p>Mónica Prieto, Gerente de Desarrollo de Negocios de Genetec, compañía líder en soluciones de seguridad empresarial, señala:</p>
<p>“Los sistemas de control de acceso modernos ya no solo abren puertas; hoy son la columna vertebral de una estrategia unificada entre seguridad y operaciones. Entendemos que el objetivo principal de nuestros clientes no es monitorear sus sistemas de seguridad, sino optimizar su operación y generar un retorno eficiente, utilizando herramientas como Security Center de Genetec, que les permite enfocarse en su negocio. Al incorporar soluciones avanzadas, no solo mitigamos riesgos, sino que construimos entornos más seguros, adaptables y eficientes.”</p>
<p>Para fortalecer la ciberseguridad en sistemas de control de acceso, los expertos recomiendan migrar a plataformas que cuenten con cifrado de extremo a extremo, autenticación multifactor y actualizaciones automáticas.</p>
<p>Así, en un entorno donde los riesgos físicos y digitales están cada vez más entrelazados, invertir en tecnología de última generación no es solo una opción: es una necesidad estratégica para proteger activos, personas y reputación.</p>
<p>&#8211;Fin&#8211;</p>
<p><strong>Acerca de Genetec</strong></p>
<p>Genetec Inc. es una empresa tecnológica global que lleva más de 25 años transformando la industria de la seguridad física. La cartera de soluciones de la empresa permite a empresas, gobiernos y comunidades de todo el mundo proteger a las personas y los activos respetando al mismo tiempo la privacidad individual y la demanda de eficiencia operativa.</p>
<p>Basadas en una arquitectura abierta y construidas con la ciberseguridad en su núcleo, las soluciones de Genetec pueden implementarse en las instalaciones, en la nube o en despliegues híbridos. Los productos insignia de la empresa, Genetec Security Center y Genetec Security Center SaaS, unifican las principales funciones de seguridad física, como el control de acceso, la videovigilancia, el reconocimiento automático de matrículas (ALPR), la detección de intrusiones, las comunicaciones y el análisis.  Con sede en Montreal, Canadá, Genetec atiende a sus clientes a través de una extensa red de socios de canal y consultores certificados en más de 159 países.</p>
<p>Para más información sobre Genetec, visite: <a href="https://tinyurl.com/COL-Sector-logistico" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p>© Genetec Inc., 2024. Genetec<sup>TM</sup>, and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective product.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Daniela Romero</p>
<p><strong>MGC Colombia</strong></p>
<p>dromero@avantgarde-rp.com</p>
<p>Tel: 57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestión de llaves como base operativa de la seguridad hotelera</title>
		<link>https://noticias.alas-la.org/la-gestion-de-llaves-como-base-operativa-de-la-seguridad-hotelera/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 20:20:31 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[eficiencia operativa]]></category>
		<category><![CDATA[gestión de activos físicos]]></category>
		<category><![CDATA[hotel inteligente]]></category>
		<category><![CDATA[Hotelería]]></category>
		<category><![CDATA[seguridad hotelera]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25183</guid>

					<description><![CDATA[Por: Diego Cota, gerente regional de Ventas para Traka En el corazón de la operación...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24089" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg" alt="" width="172" height="114" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg 833w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1024x684.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-500x334.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-768x513.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1536x1025.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-2048x1367.jpg 2048w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1280x845.jpg 1280w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-720x475.jpg 720w" sizes="(max-width: 172px) 100vw, 172px" /></td>
<td width="294">Por: Diego Cota, gerente regional de Ventas para Traka</td>
</tr>
</tbody>
</table>
<p>En el corazón de la operación hotelera moderna, donde la experiencia del huésped se diseña al milímetro y la eficiencia se mide en segundos, persiste una dimensión silenciosa y muchas veces subestimada: la gestión de llaves y activos físicos. Llaves maestras, tarjetas de acceso, radios de comunicación —todos ellos forman parte de una infraestructura operativa que, aunque discreta, sostiene la seguridad y continuidad de los servicios en hoteles, resorts o complejos turísticos.</p>
<p>A diferencia de los sistemas digitales de vigilancia o los protocolos visibles de control de acceso, estos activos físicos que circulan entre el personal, dependen de rutinas manuales y están expuestos a errores cotidianos. Su pérdida, duplicación o uso indebido puede comprometer zonas sensibles como cuartos eléctricos, áreas de mantenimiento, salones de eventos, piscinas, ascensores o incluso habitaciones ocupadas.</p>
<p>En un entorno marcado por la alta rotación de personal, la fragmentación de turnos y la presión constante por cumplir normativas de seguridad y salubridad, el control sobre estos elementos se convierte en un desafío operativo que rara vez ocupa titulares, pero define la seguridad hotelera.</p>
<h3>Tecnología, arquitectura de control</h3>
<p>En la operación diaria de un hotel, pocas herramientas son tan pequeñas y, al mismo tiempo, tan decisivas como una llave. Cada una de ellas representa un punto de acceso, una responsabilidad y, en muchos casos, una vulnerabilidad. Su pérdida, duplicación o uso indebido compromete la seguridad física de instalaciones y huéspedes y puede desencadenar en incidentes operativos con consecuencias legales, reputacionales o financieras.</p>
<p>Es por esta razón que la gestión de llaves en el entorno hotelero dejó de ser una tarea mecánica para convertirse en una arquitectura de control. En este tránsito, la tecnología asume un rol estructural, no como accesorio, sino como sistema central de la operación.</p>
<p>Ahora el mercado tiene la innovación para ofrecer casilleros inteligentes y plataformas de gestión de llaves desarrollados por fabricantes certificados, que permiten que cada acceso físico sea rastreable, segmentado y supervisado en tiempo real.</p>
<p>El proceso comienza con la autenticación del usuario, en este caso el empleado, quien, en lugar de registros manuales o llaveros compartidos, se identifica directamente en el casillero mediante biometría dactilar. Esta autenticación valida su identidad y verifica si está en turno, si tiene permisos activos y qué llaves puede retirar. El sistema, integrado con plataformas de recursos humanos, bloquea automáticamente el acceso si el usuario no cumple con los criterios operativos definidos.</p>
<p>Una vez validado, el casillero libera únicamente la llave asignada, mientras que las demás permanecen bloqueadas. Cada llave está etiquetada electrónicamente y conectada al sistema, lo que permite saber en todo momento quién la tiene, desde cuándo y para qué propósito. Si la llave no se devuelve en el tiempo estipulado, el sistema emite una alerta y si se intenta retirar una sin autorización, el acceso es denegado. En zonas de riesgo, como cuartos eléctricos o áreas de alto voltaje, puede exigirse doble autenticación, involucrando a dos usuarios simultáneamente.</p>
<p>Además, los temporizadores programables de un armario inteligente de llaves permiten suspender el acceso a ciertos recursos fuera de horario o durante mantenimientos preventivos. Radios, tarjetas maestras, llaves de vehículos o zonas sensibles pueden quedar inhabilitadas temporalmente, evitando usos indebidos o incidentes operativos.</p>
<p>Estos dispositivos están diseñados para trabajar con una plataforma robusta de gestión para que todo quede registrado y sea accesible desde cualquier dispositivo con navegador, permitiendo auditorías remotas, generación de reportes y análisis de patrones de uso.</p>
<p>Este nivel de control optimiza la operación y transforma la cultura interna. El anonimato desaparece, la rastreabilidad se convierte en norma, y la responsabilidad individual se fortalece. Cada llave deja de ser un objeto físico para convertirse en un nodo dentro de una red inteligente de seguridad operativa.</p>
<p>Finalmente, cabe mencionar la capacidad de integración con la que cuentan estos sistemas inteligentes de gestión de llaves y activos de Traka. Por ejemplo, están en capacidad de integrarse con cerraduras electrónicas diseñadas especialmente para la industria hotelera, como las de Vingcard, brindando una conexión que permite la administración del acceso a zonas sensibles, habitaciones y áreas operativas bajo una misma lógica de control, eliminando redundancias y fortaleciendo la seguridad física.</p>
<p>Asimismo, también se conectan con una amplia gama de sistemas de terceros, incluyendo gestión de propiedades, control de acceso y plataformas de recursos humanos, ofreciendo a los hoteles flexibilidad para lograr seguridad unificada y operación fluida.</p>
<p>En conjunto, estas integraciones crean un ecosistema conectado con el cual el acceso a las habitaciones, los permisos del personal y el control de llaves funcionan en armonía.</p>
<h3>Sobre cómo el JW Marriott Mumbai Sahar gestiónó sus llaves</h3>
<p>Ubicado en el núcleo financiero de Bombay, el JW Marriott Mumbai Sahar enfrentaba una problemática común en la industria hotelera: la gestión manual de llaves críticas. El sistema tradicional, basado en registros físicos y rutinas informales, era vulnerable a errores humanos y dificultaba el cumplimiento normativo y el monitoreo de activos en un entorno que recibe a huéspedes de alto perfil, incluidos funcionarios diplomáticos.</p>
<p>La implementación del sistema electrónico de gestión de llaves marcó un punto de inflexión. A través de casilleros inteligentes vinculados a una plataforma centralizada, el hotel automatizó el control de acceso a zonas sensibles, como áreas de mantenimiento, salones ejecutivos y espacios de seguridad restringida. El personal autorizado accede a las llaves mediante autenticación biométrica, lo que permite registrar en tiempo real quién accede, cuándo lo hace y por cuánto tiempo mantiene el activo en uso.</p>
<p>Este nivel de visibilidad operativa permitió eliminar procesos manuales propensos a errores, reducir tiempos de administración y fortalecer la responsabilidad individual. La trazabilidad minuto a minuto se convirtió en una herramienta para auditar accesos, responder ante incidentes y garantizar el cumplimiento de las regulaciones locales e internacionales en materia de seguridad física.</p>
<p>Además del impacto técnico, la experiencia del empleado mejoró sustancialmente. El acceso ágil, seguro y personalizado a los recursos operativos redujo fricciones internas y aumentó la productividad en áreas críticas. La inversión fue respaldada por Chalet Hotels, empresa propietaria del inmueble, que priorizó la excelencia operativa como parte de su estrategia de desarrollo institucional.</p>
<h3>Seguridad operativa como estándar</h3>
<p>En el ecosistema hotelero, donde la atención suele centrarse en la experiencia del huésped y la sofisticación tecnológica visible, la gestión de llaves permanece como una función silenciosa pero decisiva. Las soluciones inteligentes no buscan protagonismo, sino que operan en segundo plano, estructurando la seguridad desde lo cotidiano, desde el acceso controlado, el registro preciso y el seguimiento operativo.</p>
<p>Incorporar la gestión de llaves como parte integral de la estrategia de seguridad física no es una mejora opcional, sino una necesidad estructural dentro del sector hotelero. En un entorno marcado por la rotación de personal, la multiplicidad de zonas sensibles y la presión normativa, contar con sistemas que auditen, segmenten y supervisen el acceso físico es tan relevante como cualquier protocolo digital. La seguridad operativa, cuando está bien diseñada, no interrumpe, sostiene, y en ese sostén silencioso, estas soluciones marcan el parámetro operativo que permite que todo lo demás funcione.</p>
<p>Más que una solución tecnológica, la gestión inteligente de llaves puede convertirse en un estándar silencioso de seguridad, eficiencia y profesionalismo en la hospitalidad contemporánea.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZKTeco redefine el control de acceso con la familia de equipos biométricos inteligentes SpeedFace</title>
		<link>https://noticias.alas-la.org/zkteco-redefine-el-control-de-acceso-con-la-familia-de-equipos-biometricos-inteligentes-speedface/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 08 Oct 2025 14:45:49 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[SpeedFace]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25140</guid>

					<description><![CDATA[La serie SpeedFace de ZKTeco combina algoritmos avanzados de visión computarizada, reconocimiento facial visible light,...]]></description>
										<content:encoded><![CDATA[<p>La serie SpeedFace de ZKTeco combina algoritmos avanzados de visión computarizada, reconocimiento facial visible light, lectura de palma, tarjetas RFID, QR y detección de temperatura, ofreciendo soluciones seguras, rápidas y sin contacto para empresas, instituciones y espacios públicos.</p>
<p>En un mundo donde la seguridad y la higiene son prioridad, ZKTeco refuerza su presencia en el mercado con su línea SpeedFace, una familia de dispositivos de control de acceso y asistencia que marcan un antes y un después en la tecnología biométrica de la marca.</p>
<p>Desde el SpeedFace V3L hasta el sofisticado SpeedFace V5L-TI, cada modelo ha sido diseñado para responder a diferentes necesidades, con un denominador común: verificación sin contacto, algoritmos anti-spoofing y máxima precisión en la identificación.</p>
<p><strong>SpeedFace-V3L y V3L-QR:</strong></p>
<p>Compacto, resistente al agua y al polvo (IP65), ideal para interiores y exteriores. Admite reconocimiento facial, huellas, tarjetas RFID y lectura de códigos QR. Perfecto para oficinas, fábricas o accesos en áreas expuestas.</p>
<p><strong>SpeedFace-V4L y V4L Pro Series:</strong></p>
<p>Con pantalla de 4 pulgadas, ofrece reconocimiento facial con amplio ángulo de detección, lectura de palma a 50 cm (opcional), tarjetas y contraseñas. La versión Pro integra videointercomunicador HD y soporte de QR dinámico, ideal para edificios corporativos y residenciales.</p>
<p><strong>SpeedFace-V5L</strong></p>
<p>Es la versión más avanzada, con pantalla de 5 pulgadas, gran capacidad de rostros y palmas y algoritmos ultra-rápidos, esta familia de equipos esta diseñada para empresas con alto flujo de personal. Sus variantes son:</p>
<p>• SpeedFace-V5L-QR: Incorpora un potente lector de códigos combinando biometría y autenticación por código, ideal para visitas, trabajadores eventuales o alquileres temporarios.</p>
<p>• SpeedFace-V5L-TD y SpeedFace-V5L-TI: Añaden detección de temperatura corporal con ±0.3°C de precisión. Una herramienta clave en aeropuertos, plantas industriales y entornos donde la salud es fundamental.</p>
<p>Con SpeedFace, ZKTeco redefine el concepto de control de acceso brindando soluciones innovadoras que combinan seguridad, eficiencia y comodidad. Desde empresas privadas hasta instituciones educativas, hospitales y aeropuertos, cada modelo ofrece una respuesta precisa y adaptable a los desafíos actuales.</p>
<p>En un futuro donde la confianza y la protección son esenciales, SpeedFace se consolida como la elección inteligente para un acceso seguro, higiénico y confiable.</p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:info.arg@zkteco.com">info.arg@zkteco.com</a><br />
<a href="mailto:marketing.arg@zkteco.com">marketing.arg@zkteco.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Regional Sales Manager – Cono Sur (Buenos Aires, Argentina)</title>
		<link>https://noticias.alas-la.org/regional-sales-manager-cono-sur-buenos-aires-argentina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 21:43:43 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Vacantes]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[empleo]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[REGIONAL SALES MANAGER]]></category>
		<category><![CDATA[Vacante]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25135</guid>

					<description><![CDATA[En RBH Access Technologies, fabricante canadiense de soluciones de control de acceso, estamos en búsqueda...]]></description>
										<content:encoded><![CDATA[<p>En RBH Access Technologies, fabricante canadiense de soluciones de control de acceso, estamos en búsqueda de un Regional Sales Manager para liderar la gestión comercial y de canal en la región Cono Sur (Argentina, Chile, Uruguay y Paraguay).</p>
<h3>Responsabilidades principales:</h3>
<ul>
<li>Desarrollar y ejecutar la estrategia de ventas consultivas para la región, asegurando crecimiento sostenido y cumplimiento de objetivos.</li>
<li>Gestionar y fortalecer relaciones con distribuidores, integradores y clientes finales, ofreciendo soporte consultivo y técnico-comercial.</li>
<li>Identificar oportunidades de negocio en verticales estratégicos como por ejemplo banca, educación, puertos, retail y corporativo.</li>
<li>Construir y mantener un pipeline saludable y forecast preciso, reportando consistentemente a la dirección regional.</li>
<li>Acompañar procesos de licitación, presentaciones de producto y capacitaciones en la región.</li>
<li>Representar a RBH en ferias, congresos y eventos de la industria en Cono Sur.</li>
</ul>
<h3>Requisitos:</h3>
<ul>
<li>Formación indispensable en Ingeniería Electrónica, Telecomunicaciones, Sistemas o carreras afines.</li>
<li>Experiencia mínima de 5 a 7 años en ventas consultivas dentro de la industria de seguridad electrónica (control de acceso, VMS, integración de sistemas, etc.).</li>
<li>Conocimiento sólido en el manejo de canales de distribución y ecosistemas de integradores.</li>
<li>Habilidad para construir relaciones de largo plazo y generar confianza con clientes estratégicos.</li>
<li>Inglés intermedio/avanzado (oral y escrito).</li>
<li>Disponibilidad para viajar dentro de la región.</li>
</ul>
<h3>Habilidades clave:</h3>
<ul>
<li>Visión estratégica y enfoque en resultados.</li>
<li>Capacidad técnica-comercial para realizar pruebas de concepto (POC) con los equipos de control de acceso de RBH, demostrando en campo las funcionalidades y ventajas competitivas de la solución.</li>
<li>Excelente comunicación, negociación y habilidades de presentación.</li>
<li>Capacidad para entender y transmitir valor por encima del precio.</li>
<li>Proactividad, autonomía y fuerte orientación al cliente.</li>
</ul>
<p><strong>Ubicación:</strong> Buenos Aires, Argentina (residencia en la ciudad o alrededores).</p>
<p><strong>Modalidad:</strong> Presencial con viajes frecuentes en la región.</p>
<h3 style="text-align: center;">Fecha límite para postularse:<br />
13-10-2025</h3>
<h3><strong>Enviar CV al email: </strong><a href="mailto:alvaro.altamar@rbh-access.com">alvaro.altamar@rbh-access.com</a></h3>
<p>Enviar CV solo si cumple con el perfil. Solo se tendrán en cuenta los perfiles que cumplan con los requisitos indicados.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La transformación del control de acceso en América Latina en 2025</title>
		<link>https://noticias.alas-la.org/la-transformacion-del-control-de-acceso-en-america-latina-en-2025/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 25 Sep 2025 21:58:09 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[biométricas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[llave digital]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25067</guid>

					<description><![CDATA[Por: Rogério Coradini, director Comercial de Control de Acceso de HID para América Latina En...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25069" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Rogerio-Coradini.4-556x556.jpg" alt="" width="155" height="141" /></td>
<td width="294">Por: Rogério Coradini, director Comercial de Control de Acceso de HID para América Latina</td>
</tr>
</tbody>
</table>
<p>En América Latina, la adopción de tecnologías sin contacto se afianza como una respuesta efectiva a los desafíos institucionales en seguridad física y digital. A medida que las soluciones biométricas y móviles ganan terreno en el mundo del control de acceso, se modifica la forma de autenticar a los usuarios: ya no se trata solo de abrir puertas, sino de construir confianza en tiempo real y reforzar la protección de activos críticos.</p>
<p>Según el Informe sobre el Estado de la Seguridad y la Identidad 2025 de HID, el 69 % de las organizaciones consultadas —más de dos tercios— ya han adoptado o planean adoptar credenciales móviles. Al utilizar el teléfono inteligente como llave digital, los usuarios eliminan el uso de tarjetas físicas y ganan eficiencia operativa: las credenciales pueden actualizarse, revocarse o integrarse sin fricciones, incrementando la seguridad y reduciendo los riesgos en caso de pérdida o robo del dispositivo.</p>
<p>Este auge está impulsado por la necesidad de verificar identidades de forma precisa y sin intervención humana, una demanda especialmente alta en los sectores antes mencionados.</p>
<p>Por otro lado, tecnologías biométricas de reconocimiento facial y huellas dactilares son el complemento para implementar esquemas de autenticación multifactor (MFA), adaptados a entornos exigentes e integrados con sistemas digitales y físicos.</p>
<p>Sumado a lo anterior, la inteligencia artificial también juega un rol decisivo en esta evolución. Desde sistemas que ajustan automáticamente la calidad de imagen para lectura biométrica en condiciones adversas, hasta algoritmos diseñados para detectar y bloquear deepfakes, el uso de IA permite mejorar la precisión y proteger la identidad frente a amenazas sofisticadas e intentos de suplantación.</p>
<p>En este contexto, Paravision se posiciona como una referencia tecnológica en el diseño de algoritmos biométricos de última generación. Reconocida por el Instituto Nacional de Estándares y Tecnología (NIST) como una de las diez principales soluciones de reconocimiento facial a nivel mundial, su tecnología impulsa dispositivos de reconocimiento facial que permiten una identificación precisa incluso en condiciones complejas.</p>
<p>Gracias a su motor de inteligencia artificial, Paravision ofrece capacidades de detección de rostro vivo y resistencia a intentos de suplantación, reforzando la seguridad en entornos institucionales exigentes. Su integración con credenciales móviles y esquemas multifactor demuestra cómo la innovación algorítmica puede traducirse en soluciones concretas para América Latina, donde la protección de identidad y la interoperabilidad son prioridades crecientes.</p>
<p><strong>Acceso móvil, biometría y estándares abiertos</strong></p>
<p>Pues bien, el mercado está desarrollando cada vez más soluciones que responden a demandas específicas dentro de las instituciones públicas y privadas, integrando autenticación sin contacto (biometría y credenciales móviles), escalabilidad operativa, compatibilidad con plataformas abiertas y un enfoque riguroso en cuanto a la protección de datos.</p>
<p>No solo se trata de que las organizaciones incorporen lectores que permitan la detección de un rostro vivo y la mitigación de intentos de suplantación, sino de la adquisición de un hardware especializado que ofrezca una gama ampliada de métodos de autenticación, entre ellos: credenciales móviles, tarjetas RFID, PIN, códigos QR y biometría, que facilite la configuración de esquemas de autenticación adaptables a distintos niveles de seguridad institucional.</p>
<p>Además, es ideal contar con equipos compatibles con el protocolo OSDP para la integración con sistemas heredados sin comprometer el cifrado ni la capacidad de monitoreo, asimismo contar con alimentación a través de Ethernet (PoE), lo que contribuye a reducir tiempos de despliegue y costos de infraestructura.</p>
<p>De hecho, la modernización de los sistemas de seguridad en la región enfrenta una limitación técnica crítica: la persistencia de protocolos propietarios como Wiegand, aún presentes en múltiples instituciones con infraestructura heredada. Este protocolo, desarrollado en la década de 1980, transmite datos sin cifrado, convirtiéndolo en un blanco fácil para ataques de clonación mediante herramientas como sniffers, capaces de interceptar y replicar identificadores (ID) de tarjetas.</p>
<p>En este escenario, la adopción de plataformas abiertas y estándares como el Open Supervised Device Protocol (OSDP) —un protocolo desarrollado por HID en colaboración con la Security Industry Association (SIA)— se configura como una vía para escalar sin desmontar.</p>
<p>Según el informe de HID, el 31 % de los responsables de seguridad considera que estas plataformas permiten una integración más sencilla con soluciones de terceros, mientras que un 30 % destaca su flexibilidad para actualizar o ampliar sistemas. Más que una solución puntual, OSDP representa una transición técnica y operativa hacia ecosistemas interoperables, en los que es posible combinar seguridad física y digital con continuidad institucional.</p>
<p>La transformación de la seguridad institucional en América Latina avanza bajo esquemas híbridos que combinan tecnologías heredadas —como las credenciales físicas tradicionales— con soluciones sin contacto y multifactor basadas en biometría y credenciales móviles. Esta transición técnica no implica una sustitución total, sino una reconfiguración progresiva donde cada organización adapta su arquitectura a los requerimientos operativos y normativos que enfrenta. El resultado es una diversidad de modelos de autenticación que responden simultáneamente a la continuidad de lo construido y a la urgencia de lo emergente.</p>
<p>Es así como esta evolución del control de acceso en la región ya no es una promesa futura, sino una realidad en múltiples sectores: aeropuertos internacionales, bancos líderes y entidades gubernamentales han comenzado a implementar tecnologías de reconocimiento facial, apostando por soluciones sin contacto, biometría avanzada y credenciales móviles que refuerzan la seguridad sin sacrificar la eficiencia operativa; al mismo tiempo, edificios corporativos, universidades y hospitales demandan cada vez más sistemas interoperables que se integren con infraestructura heredada y permitan escalar sin fricciones.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Grupo AssaAbloy lanza al mercado Dominicano su marca lider en control de acceso Control iD</title>
		<link>https://noticias.alas-la.org/grupo-assaabloy-lanza-al-mercado-dominicano-su-marca-lider-en-control-de-acceso-control-id/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 24 Sep 2025 20:48:52 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[AssaAbloy]]></category>
		<category><![CDATA[biométrico]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Control ID]]></category>
		<category><![CDATA[Republica Dominicana]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25041</guid>

					<description><![CDATA[El Grupo AssaAbloy lanza al mercado Dominicano una de sus marcas líder en control de...]]></description>
										<content:encoded><![CDATA[<p>El Grupo AssaAbloy lanza al mercado Dominicano una de sus marcas líder en control de acceso Control iD ya esta DISPONIBLE en el país con lo último en tecnología facial y biométrico usa algoritmos Americanos y fabricación Brasileña.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/5P7q3QEUWNE?si=E8DtSyneY8V0Q8Ed" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZKTeco y sus master dealers impulsan la formación en seguridad electrónica en Uruguay</title>
		<link>https://noticias.alas-la.org/zkteco-y-sus-master-dealers-impulsan-la-formacion-en-seguridad-electronica-en-uruguay/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 21:09:26 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[certificación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[integradores]]></category>
		<category><![CDATA[master dealers]]></category>
		<category><![CDATA[uruguay]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24982</guid>

					<description><![CDATA[De la mano de sus master dealers, ZKTeco llevó adelante tres jornadas de certificación en...]]></description>
										<content:encoded><![CDATA[<p>De la mano de sus master dealers, ZKTeco llevó adelante tres jornadas de certificación en Uruguay, consolidando su compromiso con la profesionalización del sector y el desarrollo de la seguridad electrónica en la región.</p>
<p>En esta primera tanda de certificaciones más de 40 integradores de la región se sumaron a tres intensas jornadas de formación organizadas junto a nuestros master dealers Security Market, Teleintegra y Unicom</p>
<p>A lo largo de la capacitación, los asistentes profundizaron en las soluciones de Tiempo &amp; Asistencia y Control de Acceso de ZKTeco, con una propuesta que combinó teoría y práctica. Se trabajó especialmente en las conexiones, compatibilidades y características de los equipos, garantizando un aprendizaje completo y fácilmente aplicable en proyectos reales.</p>
<p>Al finalizar, cada asistente recibió un certificado oficial de la marca, válido por dos años, que los reconoce como Asesores Técnico-Comerciales para el desarrollo de proyectos. Este aval no solo acredita sus conocimientos, sino que también les otorga el respaldo técnico y comercial de ZKTeco para el desarrollo de proyectos en la región.</p>
<p>Próximamente la lista completa de técnicos certificados estará disponible en la página web oficial de ZKTeco. Ya llevamos más de 90 técnicos certificados!</p>
<p>Agradecemos a nuestros master dealers por abrir sus puertas, ofrecer sus espacios y confiar en la marca para seguir acompañando el crecimiento profesional de sus clientes.</p>
<h3>¿Quieres sumarte a las próximas ediciones?</h3>
<p>Escríbenos a <a href="mailto:marketing.arg@zkteco.com">marketing.arg@zkteco.com</a> y te contamos cómo participar.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Traka lanza nueva solución para la gestión de llaves y activos en entornos penitenciarios</title>
		<link>https://noticias.alas-la.org/traka-lanza-nueva-solucion-para-la-gestion-de-llaves-y-activos-en-entornos-penitenciarios/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 20:56:33 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[AccessCheck]]></category>
		<category><![CDATA[Cárcel]]></category>
		<category><![CDATA[casillero inteligente]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[llaves]]></category>
		<category><![CDATA[penitenciarios]]></category>
		<category><![CDATA[prisiones]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24976</guid>

					<description><![CDATA[En los entornos penitenciarios, la administración de llaves de celdas, radios de comunicación, armas no...]]></description>
										<content:encoded><![CDATA[<p>En los entornos penitenciarios, la administración de llaves de celdas, radios de comunicación, armas no letales y otros recursos sensibles requiere precisión, trazabilidad y control.</p>
<p>La circulación entre zonas restringidas, la rotación de personal y la segmentación funcional de los espacios convierten la gestión de estos activos en un punto crítico para la seguridad institucional. Cuando los procesos dependen de registros manuales o sistemas fragmentados, se incrementa el riesgo de accesos indebidos, pérdida de activos, duplicación de llaves y errores operativos que comprometen la supervisión.</p>
<p>La ausencia de integración entre la gestión de activos y el control de acceso físico limita la capacidad de respuesta ante incidentes y sobrecarga al personal con tareas administrativas que no garantizan trazabilidad. Vincular ambos sistemas permite establecer una lógica operativa más segura: si el activo no ha sido recogido o devuelto, el ingreso o salida de zonas sensibles queda bloqueado, condición técnica que reduce el margen de error, refuerza la supervisión y transforma el control en un proceso automatizado, verificable y preventivo.</p>
<h3>AccessCheck, la nueva propuesta de Traka para el mercado</h3>
<p>En el día a día de una prisión, cada llave, radio o dispositivo táctico en circulación representa mucho más que un recurso operativo y se convierte en una pieza crítica dentro del engranaje de seguridad. La constante rotación de personal, el tránsito entre zonas restringidas y la fragmentación del espacio, convierten la gestión de estos activos en una tarea delicada, donde cualquier omisión puede tener consecuencias graves.</p>
<p>Cuando el control depende de registros manuales o sistemas que no se comunican entre sí, surgen vulnerabilidades como accesos indebidos, pérdidas de equipos, duplicaciones no autorizadas y errores que dificultan la supervisión efectiva.</p>
<p><img loading="lazy" decoding="async" class="wp-image-24979 alignright" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Personnel-Locker-Front-Open-Doors.jpg-377x556.jpg" alt="" width="186" height="278" /></p>
<p>Para enfrentar estos desafíos, Traka, líder global en soluciones inteligentes de gestión de llaves, ha desarrollado la solución AccessCheck, una arquitectura técnica que vincula la gestión automatizada de activos con el control de acceso físico. Esta integración permite establecer una lógica operativa más segura; si el activo no ha sido recogido o devuelto, el ingreso o salida de zonas sensibles queda bloqueado, condición que se aplica de forma automatizada, sin intervención manual, y transforma el control en un proceso verificable, preventivo y sostenible.</p>
<p>De igual manera, la interacción entre los tres componentes del sistema —hardware de entrada y salida, software de gestión y casilleros inteligentes— permite establecer un circuito cerrado de trazabilidad, donde cada movimiento queda registrado y validado en tiempo real.</p>
<h3>Funcionamiento en prisiones: trazabilidad y prevención</h3>
<p>En instalaciones penitenciarias, esta solución opera como un sistema de control cruzado que automatiza la entrega y devolución de activos críticos. Cada vez que un funcionario recoge una llave de celda, un radio de comunicación o un arma, el sistema registra la acción en tiempo real y envía una notificación al software de control de acceso. Si el activo no ha sido gestionado correctamente —por ejemplo, si no ha sido devuelto al finalizar el turno— el sistema bloquea el ingreso o salida de zonas restringidas, impidiendo el paso hasta que se cumpla el protocolo.</p>
<p>Este mecanismo no depende de supervisión manual y la trazabilidad se establece desde el momento en que el usuario interactúa con el casillero inteligente, y se mantiene activa durante todo el ciclo operativo.</p>
<p>En la práctica, esto significa que un funcionario no puede acceder a una zona de reclusión sin haber recogido la llave correspondiente, ni abandonar el recinto sin devolverla. Lo mismo ocurre con radios, armas o dispositivos tácticos asignados por turno.</p>
<p>En un entorno donde la seguridad depende de la coordinación precisa entre personal, infraestructura y recursos físicos, AccessCheck introduce una capa de control que opera de forma preventiva, verificable y sin margen para omisiones operativas.</p>
<h3>Impacto operativo y estratégico</h3>
<p>La implementación de esta solución en entornos penitenciarios modifica la lógica de gestión institucional al automatizar procesos que tradicionalmente recaen sobre el personal operativo.</p>
<p>La automatización de la gestión de activos en entornos penitenciarios elimina puntos de falla comunes en sistemas manuales y permite detectar irregularidades en tiempo real, como accesos sin autorización o devoluciones incompletas. Al desvincular estos procesos de la supervisión directa y los registros escritos, se reduce la carga administrativa del personal, se optimiza la eficiencia y se minimiza el riesgo de errores humanos o conductas indebidas asociadas a la manipulación de recursos críticos.</p>
<p>Desde una perspectiva presupuestal, el sistema contribuye a reducir los costos derivados de pérdidas, duplicaciones o reemplazos de llaves y dispositivos. Al impedir que los activos salgan del recinto sin autorización, la solución evita gastos no previstos en cerraduras, copias de llaves o reposición de equipos, y mitiga amenazas como la clonación de dispositivos o el uso indebido fuera de la instalación.</p>
<p>Cada interacción queda registrada, fortaleciendo la trazabilidad institucional y facilitando la rendición de cuentas ante auditorías internas o externas.</p>
<p>Además, al establecer un circuito cerrado de control entre activos y accesos, el sistema reduce la exposición a incidentes que puedan derivar en cuestionamientos reputacionales o sanciones operativas.</p>
<p>En un entorno donde la seguridad depende de la coordinación precisa entre infraestructura, personal y recursos físicos, esta tecnología introduce una capa de supervisión automatizada que opera de forma preventiva, verificable y sostenible.</p>
<h3>Aplicabilidad en otros entornos críticos</h3>
<p>Aunque su implementación en prisiones responde a exigencias operativas específicas, el sistema también ha sido adoptado por organizaciones que enfrentan desafíos similares en la gestión de activos sensibles. En hospitales y unidades de salud mental, por ejemplo, permite controlar la disponibilidad de equipos médicos y dispositivos clínicos, asegurando que solo el personal autorizado acceda a ellos y que su devolución quede registrada, reduciendo el riesgo de pérdida, uso indebido o interrupciones en la atención.</p>
<p>En bancos, la automatización del acceso a llaves de bóvedas, terminales o dispositivos de seguridad contribuye a prevenir infracciones, minimizar retrasos operativos y evitar duplicaciones que puedan comprometer la seguridad. En centros de datos, la trazabilidad de activos como laptops, tablets o llaves de racks físicos permite mantener la seguridad de la infraestructura y evitar que los dispositivos salgan del sitio sin autorización, mitigando riesgos de clonación, pérdida o explotación de información.</p>
<p>La lógica que vincula la gestión automatizada de activos con el control físico de acceso no solo responde a una necesidad operativa, sino que plantea una forma más rigurosa de entender la seguridad institucional.</p>
<p>En entornos donde la disponibilidad de recursos críticos y la circulación del personal deben estar reguladas sin margen de error, esta arquitectura técnica permite anticiparse al fallo, no solo corregirlo. Más que una herramienta puntual, es una respuesta estructural a un problema que ha sido normalizado por años: la desconexión entre lo que se porta y lo que se permite. Integrar ambos elementos bajo una misma lógica operativa no es solo eficiente, es una forma de recuperar control en sistemas que, por su naturaleza, no pueden permitirse improvisaciones.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24089" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg" alt="" width="228" height="134" /></td>
<td width="294">Por: Diego Cota, gerente regional de Ventas para Traka</td>
</tr>
</tbody>
</table>
<h4>Contacto:</h4>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Inteligencia Artificial en Control de acceso? Lo que realmente importa</title>
		<link>https://noticias.alas-la.org/inteligencia-artificial-en-control-de-acceso-lo-que-realmente-importa/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 22:26:11 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[rbh access]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24971</guid>

					<description><![CDATA[La inteligencia artificial (IA) se ha convertido en la protagonista de los últimos congresos y...]]></description>
										<content:encoded><![CDATA[<p>La inteligencia artificial (IA) se ha convertido en la protagonista de los últimos congresos y ferias de seguridad. Sus promesas son ambiciosas: sistemas que aprenden, analizan y toman decisiones de forma autónoma. Pero en el mundo del control de acceso, donde la prioridad es proteger personas y activos, surge una pregunta crucial:<br />
<strong>¿Estamos adoptando tecnología que realmente resuelve problemas o simplemente lo que suena más innovador?</strong></p>
<p><strong>El Potencial de la IA en Seguridad Física</strong></p>
<p>Aplicada correctamente, la IA puede transformar la seguridad:</p>
<ul>
<li>Detecta patrones de comportamiento para anticipar incidentes.</li>
<li>Analiza datos en tiempo real para reaccionar más rápido.</li>
<li>Automatiza tareas repetitivas para liberar recursos humanos.</li>
</ul>
<p>Sin embargo, implementar IA sin un análisis previo puede generar costos innecesarios y operaciones más complejas. No todas las organizaciones requieren el mismo nivel de inteligencia automatizada.</p>
<p><strong>Preguntas Clave Antes de Invertir</strong></p>
<p>Los integradores deben ser los primeros en guiar al cliente a cuestionar:</p>
<ul>
<li><strong>¿Resuelve riesgos críticos?</strong> O es solo un “plus” tecnológico.</li>
<li><strong>¿Es compatible con mi infraestructura?</strong> Sin grandes reemplazos de hardware.</li>
<li><strong>¿Simplifica o complica la operación?</strong> La tecnología debe optimizar, no entorpecer.</li>
<li><strong>¿Existen costos ocultos?</strong> Licencias, módulos adicionales y tiempos de implementación deben estar claros.</li>
</ul>
<p><strong>La Perspectiva de RBH Access Technologies</strong></p>
<p>Para RBH Access, la IA es una herramienta para mejorar la <strong>toma de decisiones y la eficiencia</strong>, no un fin en sí misma. Por eso:</p>
<ul>
<li><strong>Proporcionamos datos accionables</strong>: reportes y alertas en tiempo real.</li>
<li><strong>Diseñamos plataformas abiertas</strong>: AxiomXa e Integra32 se integran con analítica avanzada sin necesidad de reemplazar hardware.</li>
<li><strong>Ofrecemos soporte experto</strong>: ayudamos a evaluar ROI y escalabilidad antes de implementar nuevas tecnologías.</li>
</ul>
<p>La IA puede ser un gran aliado para el control de acceso, siempre que se implemente con una estrategia clara. Antes de adoptar estas funciones, revisa la letra pequeña y valida que realmente aporten valor a la operación.</p>
<p><strong>Para evaluar de forma profesional cómo la IA puede integrarse en tus proyectos, contacta a RBH Access Technologies. Nuestro equipo de expertos puede ayudarte a convertir datos en decisiones inteligentes que fortalezcan la seguridad y la operación de tus clientes.</strong></p>
<p><strong>Contacto: </strong></p>
<p><a href="https://rbh-access.com/somosrbh/" target="_blank" rel="noopener">https://rbh-access.com/somosrbh/ </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo informe de Mercury Security revela las principales tendencias que están transformando la tecnología de controladores de acceso</title>
		<link>https://noticias.alas-la.org/nuevo-informe-de-mercury-security-revela-las-principales-tendencias-que-estan-transformando-la-tecnologia-de-controladores-de-acceso/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 12 Sep 2025 20:38:48 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[acceso fisico]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Controladores]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[Mercury Security]]></category>
		<category><![CDATA[PACS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24951</guid>

					<description><![CDATA[La ciberseguridad, la conectividad en la nube y las credenciales móviles son los principales motores...]]></description>
										<content:encoded><![CDATA[<p>La ciberseguridad, la conectividad en la nube y las credenciales móviles son los principales motores del cambio.</p>
<p>AUSTIN, Texas, 10 de septiembre de 2025 – Mercury Security, compañía líder en hardware para control de acceso y soluciones de plataforma abierta, publicó su informe sobre tendencias en controladores de acceso (Trends in Access Controllers Report), elaborado a partir de una encuesta realizada entre más de 450 profesionales del sector de la seguridad en el mundo.</p>
<p>Los hallazgos destacan el papel fundamental que tiene el controlador dentro de los sistemas de control de acceso físico (PACS), donde el dispositivo no solo permite implementar las políticas de acceso, sino que además se conecta con los lectores para verificar las credenciales de los usuarios, que van desde tarjetas de identificación hasta biometría e identidades móviles.</p>
<p>El 72 % de los encuestados considera que el controlador es un factor crítico o muy importante en el diseño de los sistemas PACS, lo que refuerza la idea de que la elección de la plataforma de controladores se ha vuelto una decisión estratégica para los responsables actuales de la seguridad en las organizaciones.</p>
<p><strong>Las principales tendencias que están transformando el diseño y la selección de los controladores para sistemas de acceso físico son:</strong></p>
<p><strong>1. Prioridad de la seguridad:</strong></p>
<p>El 90 % de los encuestados afirma que es fundamental cumplir con los estándares de ciberseguridad. Además, más del 71 % destaca la protección avanzada —como el arranque seguro (secure boot), el protocolo OSDP y el cifrado — como factor decisivo en la toma de decisiones.</p>
<p><strong>2. Integración con dispositivos móviles y servicios en la nube:</strong></p>
<p>El 55 % de los participantes en el sondeo busca controladores que sean compatibles con distintos tipos de credenciales, incluidas las móviles. Adicionalmente, más de la mitad (52 %) considera que la capacidad de operar en la nube es fundamental para lograr escalabilidad, monitoreo en tiempo real y gestión remota.</p>
<p><strong>3. La confiabilidad no es negociable:</strong></p>
<p>El 63 % de los profesionales consultados señala que la confiabilidad y el tiempo de operación ininterrumpida son los criterios más importantes a la hora de elegir un controlador, mucho más que el costo o las especificaciones técnicas.</p>
<p><strong>4. Compatibilidad con versiones anteriores y futuras:</strong></p>
<p>El 86 % exige controladores que permitan planificar a largo plazo la infraestructura tecnológica, gracias a su compatibilidad tanto con sistemas antiguos como con tecnologías futuras.</p>
<p><strong>5. Interoperabilidad y arquitectura abierta:</strong></p>
<p>El 76 % de los encuestados considera esencial que los controladores ofrezcan interoperabilidad en entornos con diversos tipos de dispositivos, lo que refuerza la transición hacia sistemas flexibles basados en estándares.</p>
<p>El informe también explora el protagonismo que empiezan a ganar la IA y la computación en el borde en el rendimiento de los controladores, así como la integración cada vez mayor de los datos de acceso con las operaciones de los edificios. Lea el informe completo en español en este enlace.</p>
<p><strong>Acerca de Mercury Security</strong></p>
<p>Fundada en 1992, Mercury Security está a la vanguardia de la innovación en el sector del control de acceso. Su trayectoria de más de 30 años y su firme compromiso con la arquitectura abierta han permitido a Mercury desarrollar una plataforma preparada para afrontar los desafíos futuros, que garantiza una interoperabilidad sin problemas entre los principales softwares del mercado y diversas soluciones técnicas. Como proveedor de confianza de plataformas de controladores para implementaciones basadas en arquitectura abierta, Mercury cuenta con más de 5 millones de controladores instalados en todo el mundo. En alianza con nuestros socios y nuestra empresa matriz, HID, Mercury continúa impulsando la innovación en el sector mediante el desarrollo de estándares para controladores que favorecen la estabilidad y la capacidad de adaptación a largo plazo en un entorno de seguridad que está en constante evolución. Para obtener más información, visite mercury-security.com.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Contacto:</strong> Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certificación ZKTeco en Big Dipper: 15 nuevos técnicos especializados</title>
		<link>https://noticias.alas-la.org/certificacion-zkteco-en-big-dipper-15-nuevos-tecnicos-especializados/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 08 Sep 2025 20:07:02 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Big Dipper]]></category>
		<category><![CDATA[capacitación]]></category>
		<category><![CDATA[certificación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24905</guid>

					<description><![CDATA[ZKTeco llevó adelante una nueva certificación en la sucursal de su Master Dealer, Big Dipper,...]]></description>
										<content:encoded><![CDATA[<p>ZKTeco llevó adelante una nueva certificación en la sucursal de su Master Dealer, Big Dipper, ubicada en General Rodríguez, con la participación de 15 técnicos que completaron con éxito la capacitación.</p>
<p><strong>El evento se desarrolló en dos jornadas:</strong></p>
<p>Día 1 (27 de agosto): línea de control de acceso y compatibilidad con software.<br />
Día 2 (28 de agosto): línea de tiempo y asistencia y compatibilidad con software.</p>
<p>El orador principal fue Antonio Hernández, quien expuso sobre las líneas de producto de Control de Acceso y Tiempo y asistencia, mientras que la parte técnica estuvo a cargo de Franco Davincino, PM de ZKTeco en Big Dipper. Los asistentes trabajaron en grupos y realizaron prácticas concretas con dispositivos como F22, FR1500 y Botón de Salida, aprendiendo a conectarlos y vincularlos con el software. Además, la jornada contó con un espacio para el almuerzo brindado por la empresa</p>
<p>Al finalizar la capacitación, cada participante recibió un certificado de Asesor Técnico Comercial para Desarrollo de Proyectos, válido por dos años, junto con una credencial que acredita su formación y participación en la jornada.</p>
<p>Con esta certificación, ZKTeco refuerza su compromiso con la formación técnica y comercial, consolidando una red de profesionales preparados para el diseño e implementación de soluciones en control de acceso y tiempo &amp; asistencia.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24906" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal-988x556.png" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal-988x556.png 988w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal-1024x576.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal-500x281.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal-768x432.png 768w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal-1536x864.png 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto1_Principal.png 1600w" sizes="(max-width: 988px) 100vw, 988px" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24908" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2-988x556.png" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2-988x556.png 988w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2-1024x576.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2-500x281.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2-768x432.png 768w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2-1536x864.png 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-2.png 1600w" sizes="(max-width: 988px) 100vw, 988px" /></td>
</tr>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24910" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3-988x556.png" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3-988x556.png 988w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3-1024x576.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3-500x281.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3-768x432.png 768w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3-1536x864.png 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-3.png 1600w" sizes="(max-width: 988px) 100vw, 988px" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24912" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4-988x556.png" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4-988x556.png 988w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4-1024x576.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4-500x281.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4-768x432.png 768w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4-1536x864.png 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/09/Foto-4.png 1600w" sizes="(max-width: 988px) 100vw, 988px" /></td>
</tr>
</tbody>
</table>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID presentará en la feria ESS+ nueva biometría facial para control de acceso</title>
		<link>https://noticias.alas-la.org/hid-presentara-en-la-feria-ess-nueva-biometria-facial-para-control-de-acceso/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 13 Aug 2025 20:31:49 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Amico]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credencial]]></category>
		<category><![CDATA[ESS]]></category>
		<category><![CDATA[Feria]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[mobile access]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24601</guid>

					<description><![CDATA[Por primera vez en la feria de Colombia, se exhibirá el lector biométrico de reconocimiento...]]></description>
										<content:encoded><![CDATA[<p>Por primera vez en la feria de Colombia, se exhibirá el lector biométrico de reconocimiento facial HID® Amico<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, que establece un nuevo estándar en control de acceso.</p>
<p>Ciudad de México, agosto 12 de 2025 –HID, líder mundial en soluciones de identidad confiables y de control de acceso físico, presentará al mercado local HID Amico, su nueva solución de control de acceso con biometría, en el estand 120 de la Feria Internacional de Seguridad ESS+ 2025, uno de los eventos referentes en la industria de la seguridad de América Latina, el cual se llevará a cabo del 27 al 29 de agosto en el recinto de Corferias, en Bogotá, Colombia.</p>
<p>En este encuentro, la compañía también participará del Panel ALAS, un espacio académico en el que Jorge Bejarano, el recientemente nombrado Senior Sales Manager Mobile Access para América Latina de HID, ofrecerá la conferencia “Autenticación Biométrica, claves para llevar su control de acceso al siguiente nivel”, el viernes 29 de agosto a las 14:45 hora local.</p>
<p>Bejarano, expresó que “este encuentro es el escenario ideal para demostrar cómo las innovaciones de la marca contribuyen a fortalecer la seguridad física y avanzar hacia ecosistemas más interoperables”.</p>
<p>Además, en esta edición 2025 —la número 31 de la feria ESS+— los visitantes al estand de HID podrán explorar de cerca las tecnologías más avanzadas de la marca y participar en entrenamientos de 30 minutos sobre distintos temas.</p>
<p>También tendrán acceso a una experiencia de realidad virtual interactiva, en la que, mediante visores, explorarán entornos simulados y utilizarán las distintas soluciones de la marca para acceder a espacios físicos y digitales, como si estuvieran dentro de un entorno operativo real.</p>
<h3>Lo que HID exhibirá en ESS+ 2025</h3>
<p>Por primera vez en este evento estarán los lectores biométricos de reconocimiento facial HID Amico, los cuales incorporan tecnología de reconocimiento facial avalada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), lo que garantiza un nivel de seguridad avanzado, reduce el riesgo de accesos no autorizados y ofrece una verificación de identidad en tiempo real en distintos entornos. Además de las patentadas tecnologías:</p>
<p>• HID® Mobile Access®, que transforma el teléfono móvil en una credencial de acceso, junto a su icónica línea de lectores HID SignoTM, los cuales cumplen con los requerimientos de seguridad dentro de los dinámicos entornos actuales y dispone a las organizaciones hacia un control de acceso más inteligente y conectado.</p>
<p>• HID Vento línea de lectores y credenciales móviles diseñada para organizaciones de tamaño mediano orientadas a la innovación, que buscan sistemas financieramente asequibles, las cuales habilitan un control de acceso con lectores de última generación y credenciales seguras.</p>
<p>• Controladores HID Aero<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> los cuales proporcionan una infraestructura completa compuesta por hardware, firmware, bibliotecas de software y herramientas, junto con un paquete de integración API para proveedores de software de control de acceso. Además, los Controladores Mercury, que ofrecen un nivel robusto de control de acceso.</p>
<p>• Demostraciones en vivo de emisión de credenciales con las impresoras HID® FARGO®, entre las que se destacan la HDP5000e, solución para impresión de tarjetas por retransferencia de alto rendimiento y la HDP6600, la cual ofrecen un completo conjunto de funciones que permiten a la organizaciones emitir, de forma regular, instantánea y personalizada, tarjetas e identificaciones sumamente seguras a una fracción del costo, sin sacrificar la calidad.</p>
<p>• La plataforma de emisión de tarjetas basada en la nube HID® FARGO® Connect<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, que reduce los costos y agiliza la emisión de tarjetas de una manera escalable y segura.</p>
<p>“Nuestra participación en ESS+ 2025 reafirma el compromiso de HID con el desarrollo de herramientas tecnológicas innovadoras que responden a los desafíos actuales en América Latina y, en ese sentido, invitamos a todos los profesionales del sector a vivir esta experiencia y descubrir cómo transformamos la manera en que las organizaciones protegen, autentican y conectan a sus usuarios”, concluyó Jorge Bejarano, Senior Sales Manager Mobile Access para América Latina de HID.</p>
<h3>Manténgase conectado con HID</h3>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<h3>Sobre HID</h3>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #<br />
© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
<a href="mailto:vgalvis@signalisgroup.com">vgalvis@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hikvision lanza su nuevo Control de Acceso 3.0 impulsado por Hik-IA: seguridad, velocidad y eficiencia para las empresas de hoy</title>
		<link>https://noticias.alas-la.org/hikvision-lanza-su-nuevo-control-de-acceso-3-0-impulsado-por-hik-ia-seguridad-velocidad-y-eficiencia-para-las-empresas-de-hoy/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 08 Aug 2025 18:41:26 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[clase gratuita]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Control de Acceso 3.0]]></category>
		<category><![CDATA[Hik-IA]]></category>
		<category><![CDATA[Hikvision]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24561</guid>

					<description><![CDATA[¿Y si el acceso a tu empresa fuera más rápido, seguro y sin contacto? Eso...]]></description>
										<content:encoded><![CDATA[<h3>¿Y si el acceso a tu empresa fuera más rápido, seguro y sin contacto?</h3>
<p>Eso ya no es una promesa futura: es una realidad. Hikvision presenta oficialmente su nuevo Control de Acceso 3.0 impulsado por Hik-IA, una solución pensada para resolver los desafíos más comunes de seguridad y gestión en empresas, PyMES y organizaciones modernas.</p>
<h4>Una tecnología que responde a los retos reales del mercado</h4>
<p>En un entorno donde la seguridad ya no es solo una necesidad, sino una prioridad estratégica, el nuevo Control de Acceso 3.0 de Hikvision llega para dar respuesta a problemas reales que enfrentan las organizaciones:</p>
<h3>¿El sistema actual es lento o poco preciso?</h3>
<p>Hik-IA permite reconocer un rostro en menos de 0.2 segundos, con más del 99% de precisión, incluso a una distancia de hasta 3 metros, gracias a su algoritmo optimizado con inteligencia artificial y una arquitectura de sensores de alta gama.</p>
<h3>¿Se depende de un solo método de ingreso?</h3>
<p>Con esta solución, los usuarios pueden autenticarse usando rostro, huella dactilar, tarjetas Mifare o EM, códigos QR, PINs e incluso Bluetooth, todo desde un mismo equipo.</p>
<h3>¿La gestión toma demasiado tiempo o requiere intervención técnica?</h3>
<p>Los administradores pueden configurar, gestionar y monitorear los accesos en tiempo real desde plataformas web o móviles como Hik-Connect, sin necesidad de instalaciones complejas ni cableados adicionales.</p>
<h3>¿El sistema no escala con el crecimiento del negocio?</h3>
<h4>Control de Acceso 3.0 está diseñado como un ecosistema completo que incluye:</h4>
<ul>
<li>Terminales inteligentes (como el K1T323)</li>
<li>Barrera batiente con reconocimiento facial</li>
<li>Lockers inteligentes con IA<br />
Todo gestionado desde un mismo software, adaptable al tamaño y necesidades de cualquier organización.</li>
<li>Seguridad reforzada, sin fricción</li>
</ul>
<h4>Uno de los mayores avances de esta solución es su diseño orientado a reducir riesgos sin comprometer la experiencia del usuario:</h4>
<ul>
<li>Protección anti-spoofing contra intentos de suplantación.</li>
<li>Equipos a prueba de agua y condiciones exigentes.</li>
<li>Videoportero integrado en terminales, con opción de llamada con un solo toque.</li>
<li>Lockers inteligentes con asignación flexible de casilleros y reproducción de anuncios para comunicación interna o branding.</li>
</ul>
<h3>¿Cuándo se lanza?</h3>
<p>Hikvision presentará oficialmente esta solución en una clase gratuita y abierta para toda la comunidad de integradores, ingenieros, responsables de seguridad y tomadores de decisión de América Latina.</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f5d3.png" alt="🗓" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Miércoles 13 de agosto | 10:00 a.m. (COL)<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f5d3.png" alt="🗓" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Jueves 14 de agosto | 11:00 a.m. (COL)<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> A través de Webex y en el canal de YouTube Hikvision Latinoamérica</p>
<h3><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://content.hikvision.com/curso-abierto-sobre-control-de-acceso-3.0-con-hik-ia" target="_blank" rel="noopener">Inscríbete gratis aquí</a></h3>
<h3>¿Por qué deberías asistir?</h3>
<p>Porque entender cómo la inteligencia artificial está revolucionando el control de acceso te permitirá:</p>
<ul>
<li>Tomar decisiones tecnológicas más informadas.</li>
<li>Mejorar los niveles de seguridad sin aumentar los costos operativos.</li>
<li>Ofrecer una mejor experiencia a empleados, visitantes y usuarios.</li>
<li>Estar un paso adelante en la transformación digital de tus espacios físicos.</li>
</ul>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/EEiqlvM5XMA?si=Ql1Xoh9y8FYuicHV" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Puerta a la Innovación en el Corazón de Buenos Aires</title>
		<link>https://noticias.alas-la.org/control-de-accesos-edificio-intecons-intelektron/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 21:06:46 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Buenos Aires]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[Intelektron]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24462</guid>

					<description><![CDATA[En plena calle Arias, donde el pulso de la ciudad se mezcla con la calma...]]></description>
										<content:encoded><![CDATA[<p>En plena calle Arias, donde el pulso de la ciudad se mezcla con la calma del barrio de Saavedra, emerge un edificio que redefine el horizonte urbano: Intecons. Majestuoso, moderno y repleto de movimiento. Pero hay algo más que lo distingue. Algo que no se ve a simple vista, pero se siente en cada paso: la seguridad inteligente.</p>
<p>Intelektron, líder Argentino con más de 34 años de trayectoria, fue elegido para liderar una obra que fusiona tecnología y diseño: el sistema integral de Control de Accesos del edificio Intecons.</p>
<p><strong>Y dejamos nuestro sello: innovación de punta, precisión milimétrica y el orgullo de fabricar localmente.</strong></p>
<h3>El acceso principal: donde empieza el recorrido</h3>
<p>El hall de entrada, amplio y luminoso, no solo recibe a cientos de personas al día, sino que lo hace con elegancia y eficiencia. Cinco Pasarelas Motorizadas flanquean el ingreso, una de ellas diseñada especialmente para proveedores y personas con movilidad reducida. El acceso se libera con un toque: huella digital o tarjeta de proximidad, según el perfil del usuario.</p>
<h3>Control vehicular y visitas: tecnología que piensa</h3>
<p>Pero la seguridad no termina en la puerta principal. En los otros dos accesos al predio, Intelektron extendió su solución: Pasarelas Motorizadas, con control de Visitas mediante QR y sistemas de reconocimiento de patentes que ordenan el flujo de vehículos. Todo funciona en armonía, como una sinfonía bien dirigida.</p>
<h3>INWeb: el cerebro detrás de cada movimiento</h3>
<p>Detrás de cada apertura, cada validación y cada registro, está INWeb: el software desarrollado por Intelektron que gestiona de forma integral los Accesos, la Asistencia del personal y las Visitas. Una herramienta pensada para facilitar y optimizar, sin perder ni un segundo.</p>
<h3>Pasarelas con sello Argentino</h3>
<p>Cada Pasarela Motorizada es fruto del desarrollo y fabricación local. Materiales de calidad, ingeniería de precisión y un diseño que se adapta al ritmo del edificio y al estilo de quienes lo habitan.</p>
<p>Intelektron no solo provee tecnología: construye confianza. En cada obra, en cada proyecto, en cada paso que se abre con seguridad. Porque en Buenos Aires, cuando hablamos de innovación, hay puertas que solo se abren con talento argentino.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/iHSNKc00sYU?si=4sPl22LLNHpvsJji" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Intelektron S.A.</strong><br />
Solís 1225 (C1134ADA)<br />
Ciudad de Buenos Aires &#8211; Argentina<br />
Tel.: +54 (11) 2205-9000<br />
WhatsApp: +54 9 (11) 3600-9000<br />
ventas@intelektron.com<br />
<a href="http://www.intelektron.com" target="_blank" rel="noopener">www.intelektron.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec aporta nuevas y potentes capacidades a Security Center SaaS</title>
		<link>https://noticias.alas-la.org/genetec-aporta-nuevas-y-potentes-capacidades-a-security-center-saas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 21:46:01 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[actualización]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Security Center SaaS]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24366</guid>

					<description><![CDATA[Genetec Inc. («Genetec»), líder mundial en software de seguridad física empresarial, anunció hoy nuevas actualizaciones...]]></description>
										<content:encoded><![CDATA[<p>Genetec Inc. («Genetec»), líder mundial en software de seguridad física empresarial, anunció hoy nuevas actualizaciones de Security Center SaaS, la solución de seguridad como servicio (SaaS) de nivel empresarial de la compañía. Desde su lanzamiento, Genetec ha entregado nuevas características a la plataforma cada 12 días. Esto garantiza que Genetec proporcione una solución SaaS flexible y abierta que se amplía continuamente para satisfacer las necesidades de cualquier operación de seguridad moderna.</p>
<p>Security Center SaaS combina videovigilancia, control de acceso, búsqueda forense, supervisión de intrusiones, automatización y otras capacidades avanzadas en una única solución. Diseñado para funcionar completamente en la nube o en un despliegue híbrido que puede incluir sistemas locales, ofrece a las organizaciones la libertad de elegir cómo gestionar y ampliar su infraestructura de seguridad. Las últimas actualizaciones amplían la compatibilidad con cámaras directas a la nube, mejoran las capacidades de grabación en los bordes e introducen nuevas integraciones analíticas de terceros, reforzando el ritmo de innovación de la plataforma y el compromiso con la elección del cliente.</p>
<p>A diferencia de las soluciones SaaS propietarias, Security Center SaaS permite a los profesionales de la seguridad y a los socios de canal elegir el hardware que mejor se adapte a sus necesidades, sin estar atados a un único proveedor. Su arquitectura abierta es compatible con una amplia gama de dispositivos de Axis, Bosch e i-PRO, incluidas cámaras directas a la nube, PTZ y de ojo de pez (ahora con desdoblamiento automático). Las organizaciones pueden conectar sus dispositivos de control de acceso, cámaras y paneles de intrusión actuales no preparados para la nube utilizando dispositivos Genetec, evitando los costes de sustitución del hardware existente.</p>
<p>Esta flexibilidad se extiende a los modelos de despliegue. Security Center SaaS ofrece a las organizaciones un control total sobre su migración a la nube, admitiendo infraestructuras nativas de la nube, locales o una combinación de ambas.</p>
<p>El vídeo puede almacenarse en el perímetro o en la nube, en función del ancho de banda, las políticas o las necesidades operativas, con gestión centralizada a través de aplicaciones web y móviles. La nueva grabación en el perímetro mediante tarjetas SD permite el almacenamiento local en la cámara, mientras que los perfiles de grabación facilitan la definición de cómo y dónde se captura el vídeo en varios dispositivos.</p>
<p>Gracias a la compatibilidad integrada con WebRTC, la plataforma también permite la transmisión de vídeo entre pares directamente desde las cámaras a una interfaz web. Esto reduce el tiempo de llamada de vídeo y el uso de ancho de banda, por lo que es ideal para la supervisión en directo, las comprobaciones puntuales y las implementaciones a gran escala, sin necesidad de configuración adicional.</p>
<p>Security Center SaaS simplifica la gestión de entornos multisitio en sectores como el comercio minorista, la educación, los campus corporativos, la banca, la sanidad y las infraestructuras urbanas. Los operadores pueden gestionar los sistemas desde un Centro de Operaciones de Seguridad (SOC) central o de forma remota a través de aplicaciones web y móviles. Las alertas en tiempo real permiten a los equipos responder con rapidez y coherencia, mientras que su arquitectura abierta facilita la integración de tecnología de socios que mejora aún más estas capacidades.</p>
<p>Por ejemplo, los nuevos análisis de detección de armas de fuego de Bosch pueden activar alertas inmediatas e iniciar flujos de trabajo de eventos a acciones en el momento en que se identifica un arma, lo que ayuda a los equipos de seguridad a actuar con decisión cuando más importa.</p>
<p>«Genetec está redefiniendo el significado de SaaS para la seguridad física. No se trata sólo de trasladarse a la nube; se trata de dar a los clientes e integradores la flexibilidad para construir, escalar y evolucionar sus sistemas», dijo Christian Morin, Vicepresidente de Ingeniería de Producto de Genetec Inc. «Security Center SaaS se distingue por unificar las funciones de seguridad física en una sola plataforma, agregando continuamente nuevas capacidades nativas de la nube mientras soporta el hardware y los modelos de implementación en los que las organizaciones ya confían.»</p>
<p>Para obtener más información sobre las últimas mejoras de Security Center SaaS, Genetec organizará un seminario web el 19 de junio a las 12:00 p. m., hora del este: <a href="https://www.genetec.com/a/security-center-saas-spring25" target="_blank" rel="noopener">https://www.genetec.com/a/security-center-saas-spring25</a></p>
<p>Para obtener más información sobre Genetec, visite <a href="http://www.genetec.com" target="_blank" rel="noopener">www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevas barreras Saturn: Control de entrada premium con tecnología, elegancia y seguridad</title>
		<link>https://noticias.alas-la.org/nuevas-barreras-saturn-control-de-entrada-premium-con-tecnologia-elegancia-y-seguridad/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 13:08:34 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[barreras Saturn]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Saturn-S1000]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24272</guid>

					<description><![CDATA[Las barreras Saturn-S1000 y su módulo de expansión Saturn-S1200 de ZKTeco se posicionan como soluciones...]]></description>
										<content:encoded><![CDATA[<p>Las barreras Saturn-S1000 y su módulo de expansión Saturn-S1200 de ZKTeco se posicionan como soluciones de vanguardia para el control de acceso moderno. Con un diseño sofisticado y tecnología de última generación, estos dispositivos no solo cumplen funciones de seguridad, sino que elevan la experiencia del usuario en cualquier entorno.</p>
<h3>Saturn-S1000: Seguridad silenciosa y con estilo</h3>
<p>La Saturn-S1000 es una barrera tipo swing de un solo carril, ideal para entradas que requieren elegancia, control y fiabilidad. Gracias a su motor DC brushless, proporciona un funcionamiento silencioso, estable y de bajo mantenimiento, con una impresionante vida útil de hasta 3 millones de ciclos (MCBF).</p>
<p>Además, ofrece flexibilidad total en autenticación, ya que admite RFID, códigos QR y reconocimiento facial, lo que permite adaptarse fácilmente a oficinas modernas, edificios gubernamentales, hospitales o universidades.</p>
<p>El diseño también es un diferencial clave: fabricada en acero SPCC laminado en frío y vidrio templado 2.5D, con acabado en múltiples colores, incorpora una estética premium sin sacrificar durabilidad. A esto se suman funciones inteligentes como luces LED indicadoras, sensores infrarrojos anti-pinch y apertura automática en caso de emergencias, todo bajo el estándar de protección IPX4, ideal para interiores y exteriores protegidos.</p>
<h3>Saturn-S1200: Escalabilidad sin perder estilo</h3>
<p>Para espacios de alto tránsito, la Saturn-S1200 es la solución modular perfecta. Diseñada como una extensión de Saturn-S1000, permite crear múltiples carriles de acceso sin perder uniformidad en el diseño ni en las capacidades tecnológicas.</p>
<p>Está equipada con la misma tecnología avanzada: sensores infrarrojos, LEDs y compatibilidad con RFID, QR y reconocimiento facial. Su construcción robusta en acero SPCC y vidrio templado garantiza durabilidad, incluso en entornos exigentes como estaciones de transporte, centros de convenciones, aeropuertos o edificios corporativos con grandes flujos de personas.</p>
<h3>¿Dónde implementar las barreras Saturn?</h3>
<p>• Edificios corporativos y gubernamentales: Control seguro con estética profesional.<br />
• Aeropuertos y estaciones de subte: Rápido flujo de pasajeros con alta fiabilidad.<br />
• Universidades y hospitales: Gestión de acceso por identidad facial o credenciales.<br />
• Eventos y ferias: Control temporal de asistentes con códigos QR.</p>
<p>Las barreras Saturn-S1000 y Saturn-S1200 representan una fusión perfecta entre tecnología de punta, diseño sofisticado y seguridad robusta.</p>
<p>¡Ya no es necesario elegir entre estética y funcionalidad! con Saturn de ZKTeco, los entornos más exigentes pueden contar con un acceso inteligente, silencioso y confiable.</p>
<p>Para más información escríbenos a i<a href="mailto:nfo.arg@zkteco.com">nfo.arg@zkteco.com</a> o visita nuestro sitio web <a href="http://www.zkteco.com.ar/contacto" target="_blank" rel="noopener">www.zkteco.com.ar/contacto</a></p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/wPEav2_BWLw?si=LAzIvVqlyJIgJWPk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certificación AxtraxPRO &#8211; Panamá By Rosslare</title>
		<link>https://noticias.alas-la.org/certificacion-axtraxpro-panama-by-rosslare/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 21:11:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[AxtraxPRO]]></category>
		<category><![CDATA[certificación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[evento]]></category>
		<category><![CDATA[Panamá]]></category>
		<category><![CDATA[presencial]]></category>
		<category><![CDATA[Rosslare]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24229</guid>

					<description><![CDATA[Nos vemos en Panamá, los próximos 10 y 11 de Junio, en una nueva certificación...]]></description>
										<content:encoded><![CDATA[<p>Nos vemos en Panamá, los próximos 10 y 11 de Junio, en una nueva certificación de AxtraxPRO de Rosslare,.</p>
<p>Oportunidad de descubrir nuevas oportunidades de negocios con los productos del portafolio de control de acceso de Rosslare, y vamos a ver en detalle el funcionamiento de AxtraxPRO.</p>
<h3>Más información:</h3>
<p><a href="mailto:manuel.sanchez@rosslaresecurity.com">manuel.sanchez@rosslaresecurity.com</a></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24230" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/CertificacionAxTraxPro1024682-835x556.png" alt="" width="835" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/CertificacionAxTraxPro1024682-835x556.png 835w, https://noticias.alas-la.org/wp-content/uploads/2025/06/CertificacionAxTraxPro1024682-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/CertificacionAxTraxPro1024682-768x512.png 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/CertificacionAxTraxPro1024682.png 1024w" sizes="(max-width: 835px) 100vw, 835px" /></p>
<p>&nbsp;</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lector AY-K35 de Rosslare, el más versátil del mercado</title>
		<link>https://noticias.alas-la.org/lector-ay-k35-de-rosslare-el-mas-versatil-del-mercado/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 26 May 2025 20:50:34 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Credenciales Virtuales]]></category>
		<category><![CDATA[lector]]></category>
		<category><![CDATA[lector AY-K35]]></category>
		<category><![CDATA[Rosslare]]></category>
		<category><![CDATA[tarjeta]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24176</guid>

					<description><![CDATA[Con el crecimiento de la demanda de control de acceso que se espera pase de...]]></description>
										<content:encoded><![CDATA[<p>Con el crecimiento de la demanda de control de acceso que se espera pase de 3.52 Billones de dólares del 2024 a 5.2 billones en 2029 así como las múltiples necesidades de control que ya venían apareciendo antes y después de la pandemia, los integradores de tecnología se enfrentan a un reto a la hora de seleccionar un lector óptimo para cada necesidad.</p>
<p>Aspectos como evitar la clonación de tarjetas, migrar sistemas antiguos con bajos presupuestos, usar tecnologías sin contacto para disminuir el riesgo de contagio, uso de credenciales virtuales, ambientes hostiles, anti vandalismo y varios otros son pan de cada día.</p>
<p>El equipo de investigación y desarrollo de Rosslare ha dado en el clavo con un nuevo lector lanzado recientemente que combina todos estos aspectos con tecnologías de vanguardia sin dejar atrás la interoperabilidad con sistemas de terceros y un precio altamente competitivo.</p>
<h2>¿QUÉ OFRECE ESTE NUEVO LECTOR?</h2>
<p>Gracias a los más de cuarenta años de experiencia de la fábrica israelí Rosslare en el desarrollo de sistemas de control de acceso, su cumplimiento con normas internacionales de fabricación, así como la robustez de sus productos con garantías de hasta 5 años o más; el equipo de Rosslare logró unificar las tecnologías más populares de identificación en un solo lector a un precio inmejorable.</p>
<h3>VERSATILIDAD:</h3>
<p>Todos los tipos de credencial en un solo lector. Permite que un usuario tenga múltiples posibilidades de identificación.</p>
<p>En muchas ocasiones nos enfrentamos a sistemas antiguos con necesidad de crecimiento pero que a la vez requieren de una pronta actualización tecnológica. Esto en la mayoría de los casos obliga al cliente a seguir con la misma tecnología obsoleta ya que de querer realizar la ampliación y la actualización a la vez se requeriría de reemplazar todos los lectores y tarjetas.</p>
<p>El costo económico y logístico de esa decisión es enorme. El AY-K35 tiene la capacidad de leer tarjetas de tecnologías antiguas tanto de fabricantes estándar (125Khz ASK) como de HID (125Khz FSK) y esto sumado a su capacidad de leer casi cualquier tarjeta moderna Mifare (Mifare Classic, Classic EV1, Mifare Ultralight Nano/EV1/C, Mifare Plus S/SE/X/EV1, LEGIC, HID, HID iClass, PicoPass, iCode, Sony, FeliCA) le permitirá al cliente no tener que invertir de inmediato en el cambio completo del sistema si no poder obtener el crecimiento esperado usando los lectores y tarjetas antiguos pero ya con la posibilidad de que los lectores nuevos estén preparadas para una futura migración total.</p>
<p>Sumado a esto, en otro escenario puede que el cliente tenga un sistema moderno y que le surja la necesidad de ampliarlo, pero con un presupuesto reducido. El AY-K35 al tener la capacidad de leer esa gran variedad de tecnologías y con su bajo costo, podrá fácilmente ser incluido sin la necesidad de realizar ningún cambio en las tarjetas ya existentes usando de ser necesario paneles de control de acceso de terceros también ya existentes.</p>
<h3>CREDENCIALES VIRTUALES:</h3>
<p>Los teléfonos móviles se han convertido en una extensión del cuerpo humano sin importar la ocupación o nivel social del individuo y esto sumado a la necesidad de evitar el contacto con superficies y personas han hecho que la popularidad de las credenciales virtuales se dispare. Una de sus ventajas es el ahorro en el gasto de credenciales físicas y su fácil administración.</p>
<p>El lector AY-K35 tiene la posibilidad de lectura de este tipo de credenciales virtuales tanto bluetooth como NFC (Near Field Communications). Para aclarar un poco la diferencia entre Bluetooth y NFC, este último es ideal para transferir pequeñas cantidades de datos a distancias muy cortas (max 20 cm), a una alta velocidad (424 Kbps), lo que lo hace ideal para identificación y para no generar congestión, mientras que el bluetooth permite mayor rango de conectividad y mayor cantidad de información.</p>
<p>El usuario descarga una aplicación que es totalmente gratuita la cual genera un ID virtual único en cada una de estas tecnologías (Bluetooth y NFC) que identificará exclusivamente este teléfono en el sistema.</p>
<p>Si un intruso llegase a instalar la aplicación e intentara ingresar a una puerta, el lector leería su ID virtual pero el acceso estaría sujeto a los permisos que esta identificación tenga configurados en el sistema y al ser un extraño, se negaría el ingreso. <strong>Para más información revisar el siguiente video</strong></p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/yGz0KLnAODY?si=WvQbsgCh1l8MA5KU" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h3>ENCRIPTACIÓN DE TARJETAS (ANTICLONACIÓN):</h3>
<p>El lector AY-K35 también tiene la capacidad de encriptar el ID de la tarjeta de tal manera que el sistema quede completamente blindado ante ataques de clonación o hackeo.</p>
<p>Ningún lector exterior al sistema podrá tener acceso a la información de la tarjeta, así como ninguna tarjeta foránea será leída por los lectores del sistema.</p>
<h3>SOPORTE SIA OSDP(Open Supervised Divice Protocol) v2 CANAL SEGURO:</h3>
<p>La conexión física más usada entre lectores y paneles de acceso es Wiegand sin embargo, el OSDP está llegando cada vez con más fuerza ya que agrega ventajas sobre el Wiegand como los son:</p>
<ul>
<li>Distancia: el lector no estará limitado a 150Mts de distancia (Wiegand) del panel si no que podrá alcanzar hasta 1000Mts usando cable UTP.</li>
<li>Ahorro de cable: los lectores ya no requerirán de una conexión punto a punto si no que podrán ser instalados en un bus de datos.</li>
<li>Comunicación verificada y segura: los paquetes que viajen pueden tener una verificación de llegada, así como también una encriptación por medio de un canal seguro.</li>
</ul>
<p><strong>ANTIVANDÁLICO Y RESISTENTE A RAYOS UV:</strong> El AY-K35 tiene calificación IK-09 lo que lo hace antivandálico, así como totalmente protegido contra los dañinos rayos ultravioleta.</p>
<p><strong>RESISTENCIA A EXTERIORES:</strong> El lector viene con calificación IP68 lo que lo hace completamente sellado y resistente al agua.</p>
<p><strong>REDUCCIÓN DE MICROBIOS HASTA DE 99.8%:</strong> lo materiales con los que está construido el lector provienen de una tecnología específicamente diseñada para evitar la acumulación de microbios en el mismo. Esto cumpliendo con los nuevos estándares post pandemia.</p>
<p><strong>BOTÓN MULTIPROPOSITO:</strong> El AY-K35 cuenta con un botón que puede ser configurado para múltiples funciones como una sirena, salida, luces, ayuda, etc.</p>
<p><strong>MODERNO Y DELICADO DISEÑO:</strong> Aun que es un lector robusto, cuenta con un diseño estilizado, elegante y sobrio que agradará a la vista de los usuarios.</p>
<p><strong>DOBLE FACTOR DE AUTENTICACIÓN:</strong> Es posible activar esta función donde el usuario requerirá más de un método de autenticación para obtener el acceso concedido.</p>
<p><strong>COMPATIBILIDAD/INTEROPERABILIDAD:</strong> Como en el Wiegand, el OSDP v2 es un estándar, de tal manera que el lector AY-K35 podrá ser conectado a sistemas de control de acceso de terceros ya sea usando Wiegand u OSDP v2.</p>
<p><strong>CONFIGURACIÓN Y CONTROL INALÁMBRICO:</strong> Usando la aplicación BLE-Admin de Rosslare, el AY-K35 es fácilmente configurable a través de Bluetooth.</p>
<p><strong>MULTIPLES FORMATOS DE SALIDA:</strong> El lector puede entregar formatos de salida entre 26 y 64 bits.</p>
<h3>CONCLUSIÓN</h3>
<p>El lector AY-K35 es un “todo en uno” que reúne lo mejor de las tecnologías de los lectores actuales en un solo equipo a un precio altamente competitivo y con todo el respaldo de una empresa israelí con experiencia de más de cuarenta años y certificaciones internacionales.</p>
<p><strong>Autor</strong><br />
Jaime Alberto Ramos<br />
Gerente Comercial para la región andina<br />
+573208560251<br />
jaime.ramos@Rosslaresecurity.com<br />
<a href="http://www.RosslareSecurity.com" target="_blank" rel="noopener">www.RosslareSecurity.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Curso técnico comercial ROSSLARE &#8211; República Dominicana</title>
		<link>https://noticias.alas-la.org/curso-tecnico-comercial-rosslare/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 12 May 2025 20:56:13 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[curso]]></category>
		<category><![CDATA[Republica Dominicana]]></category>
		<category><![CDATA[Rosslare]]></category>
		<category><![CDATA[Seguritec]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24071</guid>

					<description><![CDATA[EL próximo martes 20 de Mayo, estaremos en Santiago de los Caballeros, República Dominicana, junto...]]></description>
										<content:encoded><![CDATA[<p>EL próximo martes 20 de Mayo, estaremos en <strong>Santiago de los Caballeros, República Dominicana</strong>, junto con Seguritec, en una capacitación Técnica Comercial, sobre Control de Acceso y las novedades en el portafolio Rosslare.</p>
<p><strong>Registro gratuito al WhatsApp +1 809 796 2228 o al correo <a href="mailto:mercadeo@seguritec.net">mercadeo@seguritec.net </a></strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24072" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-445x556.jpg" alt="" width="445" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-445x556.jpg 445w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-819x1024.jpg 819w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-400x500.jpg 400w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-768x960.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-1229x1536.jpg 1229w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE-1024x1280.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Curso-tecnico-comercial-ROSSLARE.jpg 1280w" sizes="(max-width: 445px) 100vw, 445px" /></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID lanza lectores biométricos avanzados de reconocimiento facial para un acceso seguro y sin contacto</title>
		<link>https://noticias.alas-la.org/hid-lanza-lectores-biometricos-avanzados-de-reconocimiento-facial-para-un-acceso-seguro-y-sin-contacto/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 07 Apr 2025 21:04:27 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23886</guid>

					<description><![CDATA[HID Amico™ responde al aumento de la demanda de autenticación biométrica. AUSTIN, Texas, abril 2...]]></description>
										<content:encoded><![CDATA[<p>HID Amico<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> responde al aumento de la demanda de autenticación biométrica.</p>
<p>AUSTIN, Texas, abril 2 de 2025 –HID, líder global en soluciones confiables de identificación, presenta sus nuevos lectores biométricos de reconocimiento facial HID Amico<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, diseñados para responder al aumento en la demanda de soluciones de control de acceso seguras, ágiles y sin contacto. Son una opción confiable para organizaciones que dan máxima importancia a la seguridad sin renunciar a la comodidad.</p>
<p>HID Amico incorpora tecnología de reconocimiento facial líder en la industria, evaluada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), lo que le permite ofrecer un nivel de seguridad avanzado, que reduce el riesgo de accesos no autorizados y permite la verificación de identidad en tiempo real en distintos entornos. Esto lo convierte en la solución ideal para organizaciones que buscan un lector biométrico fácil de gestionar y capaz de mejorar la experiencia del usuario.</p>
<p>“Las soluciones biométricas están ganando cada vez más espacio en los proyectos de control de acceso en América Latina. Combinadas con el concepto de ‘control de acceso continuo’, la seguridad y la conveniencia son algunos de los principales factores en la toma de decisiones de las organizaciones alrededor del mundo”, afirmó Rogerio Coradini, director Comercial de Control de Acceso Físico para América Latina y el Caribe.</p>
<p>«Estamos muy contentos de entrar en este mercado como protagonistas. HID Amico brindará a nuestros clientes la credibilidad y solidez de HID combinadas con un producto que mira hacia el futuro del control de acceso. Esta es sólo la primera de muchas iniciativas de HID en el escenario de la biometría para el mercado de control de acceso e identidades seguras», recalcó.</p>
<p>HID Amico se integra sin problemas a la infraestructura existente de las organizaciones, combinando seguridad, comodidad y tecnología biométrica de punta, para ofrecer una experiencia de usuario excepcional. Estos son sus principales beneficios:</p>
<p><strong>• Identificación precisa:</strong> HID Amico garantiza una experiencia fluida con reconocimiento facial rápido y preciso, minimizando demoras y rechazos falsos para un acceso fluido y sin frustraciones.</p>
<p><strong>• Opciones versátiles para el control de acceso:</strong> con cinco métodos de autenticación — reconocimiento facial, tarjeta, PIN, código QR y HID Mobile Access®—, el lector brinda una flexibilidad sin igual, permitiendo a los usuarios elegir la forma que les resulte más cómoda y segura para acceder a sus espacios.</p>
<p><strong>• Acceso rápido y confiable:</strong> diseñado para entornos dinámicos, donde las actividades se desarrollan a un ritmo acelerado, HID Amico ofrece reconocimiento veloz sin sacrificar la seguridad, lo que permite tener puntos de acceso eficientes y sin congestiones en oficinas corporativas, centros educativos y otras ubicaciones con gran afluencia de personas.</p>
<p><strong>• Diseño centrado en la seguridad y la privacidad:</strong> HID Amico cumple con los estándares de seguridad y protección de datos personales exigidos en el sector y se alinea con las prácticas recomendadas y las normativas vigentes. Además, ofrece la opción de “plantilla en tarjeta”, para guardar de forma segura los datos biométricos directamente en la credencial del usuario, en lugar de hacerlo en una base de datos central.</p>
<p>HID Amico ya está disponible en Brasil y llegará al mercado global en el transcurso de este año. Para más información sobre HID Amico, visita la página del producto.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite https://www.hidglobal.com/es</p>
<p># # #<br />
© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
<a href="mailto:vgalvis@signalisgroup.com">vgalvis@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec presenta el Cloudlink 210: el primer dispositivo de almacenamiento de seguridad gestionado en la nube</title>
		<link>https://noticias.alas-la.org/genetec-presenta-el-cloudlink-210/</link>
					<comments>https://noticias.alas-la.org/genetec-presenta-el-cloudlink-210/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 12 Mar 2025 15:48:50 +0000</pubDate>
				<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Almacenamiento]]></category>
		<category><![CDATA[Cloudlink]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23722</guid>

					<description><![CDATA[Bogotá, 6 de marzo de 2025 —Genetec Inc. («Genetec»), líder mundial en software de seguridad...]]></description>
										<content:encoded><![CDATA[<p>Bogotá, 6 de marzo de 2025 —Genetec Inc. («Genetec»), líder mundial en software de seguridad física empresarial, ha anunciado hoy el Genetec Cloudlink<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 210, el primer dispositivo de almacenamiento gestionado en la nube que admite múltiples cargas de trabajo de seguridad, incluida la gestión de video, el control de acceso y la detección de intrusiones. Como última incorporación a la familia Genetec Cloudlink, este nuevo dispositivo simplifica la infraestructura de seguridad al consolidar las funciones críticas en un único dispositivo escalable. Diseñado para entornos híbridos, el Cloudlink 210 proporciona un puente ciberseguro entre los sistemas locales y la nube, ofreciendo a las organizaciones un camino rentable y flexible para modernizar sus operaciones de seguridad física.</p>
<p><strong>Dispositivo de carga de trabajo múltiple</strong></p>
<p>El Cloudlink 210 es el primer dispositivo de su clase que gestiona múltiples cargas de trabajo de video, control de acceso y detección de intrusiones, lo que permite a las organizaciones agilizar la gestión de la seguridad y cumplir sus objetivos empresariales con un único dispositivo. Este enfoque de carga de trabajo múltiple también se está extendiendo a todos los demás dispositivos Cloudlink de Genetec.</p>
<p><strong>Un puente hacia la nube</strong></p>
<p>Diseñado para aplicaciones híbridas en Security Center SaaS, el Cloudlink 210 sirve de puente ciberseguro entre la infraestructura local y los sistemas basados en la nube. A diferencia de las soluciones propietarias, el Cloudlink 210 se basa en una arquitectura abierta, lo que permite que los sistemas de cámaras y control de acceso existentes se conecten a la nube sin necesidad de una revisión completa. Ofrece una vía rentable y práctica para modernizar operaciones de seguridad física a la vez que se garantiza una interoperabilidad sin problemas entre entornos locales y SaaS en despliegues híbridos.</p>
<p>«A medida que las organizaciones realizan la transición a una infraestructura de seguridad moderna, los dispositivos obsoletos o vulnerables pueden crear brechas críticas de ciberseguridad», afirmó Christian Morin, Vicepresidente de Ingeniería de Productos de Genetec Inc. «El Cloudlink 210 actúa a la vez como puente y escudo, conectando sin problemas los sistemas antiguos a la nube y reforzando al mismo tiempo una sólida protección contra las ciberamenazas. Con este dispositivo, las empresas pueden modernizarse con confianza, sabiendo que sus redes permanecen seguras en cada etapa de la implementación.»</p>
<p><strong>Escalabilidad con configuración y gestión simplificadas</strong></p>
<p>El Cloudlink 210 está diseñado para adaptarse a las necesidades de las organizaciones en crecimiento y puede ampliarse fácilmente para dar cabida a cargas de trabajo y dispositivos adicionales. Se trata de un dispositivo de borde compacto que puede desplegarse e instalarse en muchos tipos de ubicaciones/gabinetes y puede montarse en racks si es necesario para ampliar el almacenamiento y el rendimiento con varias unidades.</p>
<p>El nuevo dispositivo también cuenta con una interfaz de pantalla táctil intuitiva que simplifica el despliegue y la gestión de los dispositivos conectados. Con un acceso rápido a las funciones críticas, los usuarios pueden ver fácilmente los estados de los dispositivos, la configuración de red y el estado del dispositivo, lo que garantiza un proceso de gestión sencillo desde la instalación hasta el mantenimiento, todo ello sin necesidad de un dispositivo o aplicación adicional.</p>
<p>Como dispositivo gestionado desde la nube, el Cloudlink 210 automatiza las actualizaciones de firmware y software para garantizar que siempre se implementen las últimas innovaciones y mejoras de seguridad. Esto ayuda a reducir el esfuerzo de mantenimiento y permite una gestión, supervisión y solución de problemas a distancia eficientes.</p>
<p><strong>Disponibilidad</strong></p>
<p>El Cloudlink 210 de Genetec estará disponible en todo el mundo en mayo de 2025 a través de la red de socios de canal acreditados de Genetec. Para más información sobre Cloudlink 210, visite: <a href="https://www.genetec.com/a/cloudlink-210." target="_blank" rel="noopener">https://www.genetec.com/a/cloudlink-210.</a></p>
<p>Para más información sobre Genetec, visite <a href="http://www.genetec.com" target="_blank" rel="noopener">www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/genetec-presenta-el-cloudlink-210/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Johnson Controls presenta avanzada solución para un mayor control y protección en el acceso a empresas</title>
		<link>https://noticias.alas-la.org/johnson-controls-presenta-avanzada-solucion-para-un-mayor-control-y-proteccion-en-el-acceso-a-empresas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 11:33:42 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[control de puertas]]></category>
		<category><![CDATA[Controlador]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[KT-4]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23427</guid>

					<description><![CDATA[En el contexto de la necesidad de empresas y entidades de tener un mejor control...]]></description>
										<content:encoded><![CDATA[<p>En el contexto de la necesidad de empresas y entidades de tener un mejor control de acceso a sus instalaciones, Johnson Controls, líder mundial en edificaciones inteligentes, saludables y sostenibles, presenta su más reciente lanzamiento, el controlador de acceso KT-4.</p>
<p>Según Juan Guillermo Fernández Morales, gerente de Desarollo de Negocios Latam de Johnson Controls, existe una creciente vulnerabilidad de las organizaciones, que ha llevado a muchos a considerar inversiones en soluciones de seguridad más efectivas.</p>
<p>Fernández, explica que una de las opciones más innovadoras en el mercado es el controlador de acceso para cuatro puertas Kantech KT-4, una herramienta diseñada para brindar mayor control y protección en el acceso a empresas y otros espacios que requieren una seguridad reforzada.</p>
<p><strong>Solución avanzada para el control de puertas</strong></p>
<p>El KT-4 es un controlador de acceso avanzado que permite gestionar la seguridad de hasta cuatro puertas mediante dos modos operativos. En el modo Standalone, los usuarios pueden gestionar la seguridad de sus puertas directamente desde un navegador web, sin la necesidad de un sistema central o de software adicional.</p>
<p>Para quienes buscan funcionalidades más avanzadas, y gracias a su diseño modular, la herramienta se puede integrar con el sistema de gestión de seguridad EntraPass, que brinda un control total de acceso, con soporte para hasta ocho lectores de tarjetas ioProx XSF o ioSmart.</p>
<p>Uno de los puntos fuertes del sistema es su resistencia cibernética gracias a que su comunicación está encriptada de punta a punta desde la tarjeta misma hasta el servidor de acceso, lo que garantiza que la información que se transmita esté completamente segura frente a posibles ciberataques. Además, el KT-4 ofrece la posibilidad de conectar el sistema mediante wifi o PoE++, lo que le permite adaptarse a diferentes necesidades de conectividad y energía, especialmente en espacios donde el acceso mediante Ethernet es limitado.</p>
<p><strong>Expansión y flexibilidad</strong></p>
<p>Este controlador de acceso es altamente escalable, lo que significa que se adapta a diferentes tamaños y configuraciones de instalaciones. A través de módulos de expansión, el sistema puede añadir hasta 256 entradas o salidas, como relés y salidas por voltaje. Con hasta 16 zonas de entrada y una variedad de configuraciones posibles para las resistencias de fin de línea, permite personalizar el sistema de seguridad de acuerdo con las necesidades específicas de cada usuario.</p>
<p>El diseño del KT-4 incorpora bloques terminales removibles, lo que facilita la instalación y el mantenimiento del sistema. Su configuración se puede realizar a través de cualquier navegador web, lo que proporciona una gran comodidad para los administradores de seguridad. Para mayor protección, una vez configurado, el controlador solo puede ser ajustado mediante el software EntraPass, lo cual evita cambios no autorizados.</p>
<p><strong>Bajo consumo de ancho de banda y monitoreo eficiente</strong></p>
<p>Una de las principales características del KT-4 es su bajo consumo de ancho de banda, ya que la comunicación con el software EntraPass solo ocurre cuando se produce un evento en el sistema. Este enfoque de comunicación asincrónica asegura que el sistema funcione de manera eficiente y sin saturar la red.</p>
<p>Adicional, las salidas de alimentación de las cerraduras están supervisadas, y el sistema puede funcionar con una fuente de alimentación externa (12 o 24 voltios), lo que elimina la necesidad de relés adicionales para alimentar las cerraduras, simplificando aún más la instalación.</p>
<p><strong>Integración con paneles de alarma y video</strong></p>
<p>Cabe destacar que la nueva herramienta se puede integrar con los sistemas de seguridad, tales como detección de intrusión y video en una plataforma unificada, convirtiéndose así en una solución integral de seguridad, en donde los usuarios pueden interactuar con un único sistema para una mayor simplicidad y un control óptimo.</p>
<p>De esta forma, el KT-4 ofrece integración con los paneles de alarma de intrusión MAXSYS, PowerSeries, PowerSeries Neo y PowerSeries Pro de DSC. Dicha integración permite que el sistema EntraPass reciba eventos de intrusión, monitoree el estado de las zonas de seguridad y realice cambios en la programación del sistema, como la activación o desactivación de las particiones.</p>
<p>Asimismo, se puede integrar con los sistemas de video Exacq, DVR y NVR de American Dynamics (HDVR, ADTVR e Intellex), permitiéndole a los usuarios realizar un monitoreo y reproducción de video en tiempo real y conectar videos a eventos de acceso (tales como “puerta forzada”) y grabarlos con entre una y dieciséis cámaras de manera simultánea desde un DVR/NVR compatible. Paralelamente facilita el acceso a cualquier cámara de manera directa desde un plano, simplemente haciendo doble clic en el ícono de la cámara o el domo.</p>
<p><strong>Solución económica y accesible</strong></p>
<p>Para lugares que requieren solo seguridad básica, el KT-4 también puede operar en modo Standalone, sin necesidad de comprar o instalar software adicional. Esta modalidad es ideal para quienes buscan una opción más económica pero funcional para controlar el acceso de hasta cuatro puertas, con la posibilidad de gestionar el sistema desde cualquier lugar, utilizando un computador o dispositivo móvil.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y síganos como @JohnsonControls en redes sociales.<br />
Todos los derechos reservados</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformación de espacios corporativos: el poder de los estándares abiertos para edificios inteligentes</title>
		<link>https://noticias.alas-la.org/transformacion-de-espacios-corporativos-el-poder-de-los-estandares-abiertos-para-edificios-inteligentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 03 Feb 2025 15:46:30 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[espacios]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[Interoperabilidad]]></category>
		<category><![CDATA[Transformación]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23388</guid>

					<description><![CDATA[En América Latina, la transformación hacia edificios inteligentes está ganando impulso. Jalonado por la creciente...]]></description>
										<content:encoded><![CDATA[<div class="mceTemp"></div>
<p>En América Latina, la transformación hacia edificios inteligentes está ganando impulso. Jalonado por la creciente necesidad de modernizar espacios corporativos y gubernamentales, se proyecta que este mercado alcance un valor de 16,47 mil millones de USD en 2032 en la región, según un estudio de Informes de Expertos.</p>
<p>Este aumento responde a desafíos como la adaptación a modelos de trabajo híbrido, la optimización de recursos y el cumplimiento de objetivos de sostenibilidad.</p>
<p>En este contexto, los estándares abiertos juegan un papel estratégico. En 2020, el OSDP (Open Supervised Device Protocol), se convirtió en un estándar reconocido por la Comisión Electrotécnica Internacional (IEC), desarrollado por la SIA, para mejorar la integración entre productos de control de acceso y seguridad, este protocolo abierto está impulsando innovaciones en el sector inmobiliario corporativo, especialmente en el ámbito de los edificios inteligentes, donde la conectividad y la interoperabilidad son fundamentales para su funcionamiento.</p>
<p><strong>Estándares abiertos: la base para una interoperabilidad eficaz</strong></p>
<p>La interoperabilidad es el corazón de los edificios inteligentes modernos, y los estándares abiertos son el motor que hace posible esta conexión fluida entre tecnologías de diferentes proveedores; estos protocolos permiten que los sistemas trabajen en conjunto, eliminando las barreras impuestas por soluciones propietarias.</p>
<p>El protocolo OSDP fue desarrollado para garantizar una integración eficiente entre dispositivos de control de acceso y soluciones de seguridad, independientemente de la marca o el fabricante. Aprovechando las últimas tecnologías de cifrado ofrecidas por OSDP (que garantizan la seguridad), los sistemas pueden combinarse fácilmente para satisfacer necesidades comerciales, operativas y laborales específicas. Esto se potencia si los fabricantes ofrecen APIs abiertas y kits de desarrollo de software para proveedores de soluciones e instaladores de terceros, lo que facilita la integración y el despliegue del sistema.</p>
<p>De este modo, la adopción de estándares abiertos tiene un impacto directo en el desarrollo de edificios inteligentes al permitir que múltiples sistemas, como control de acceso, HVAC, iluminación y gestión de espacios, se integren en una sola plataforma, mejorando la experiencia del usuario y optimizando la operación de las instalaciones al reducir costos funcionales y simplificar su mantenimiento.</p>
<p>Al integrar el control de acceso con este amplio ecosistema –particularmente mediante el uso de teléfonos inteligentes que aprovechan Apple y Google Wallets como dispositivo principal– se mejora la seguridad de los ocupantes y se transforma radicalmente la experiencia del usuario, tanto para el personal como para los visitantes.</p>
<p>El interés en estas soluciones queda evidenciado en el “Informe sobre el estado del control de acceso físico 2024”, de HID, según el cual, el 43 % de los encuestados identificó a los edificios inteligentes y los espacios de trabajo flexibles como una de las tres tendencias principales que están transformando la industria del control de acceso, solo superadas por la implementación de tecnologías sin contacto (48 %) y el acceso mediante aplicaciones móviles (44 %). Además, cerca del 32 % de los participantes destacó la integración con otras funciones empresariales como una de las tendencias más relevantes del sector.</p>
<p>Además, al eliminar la dependencia de un único proveedor, los estándares abiertos brindan a las organizaciones mayor libertad para escalar sus sistemas o adaptarse a nuevas necesidades tecnológicas, sin incurrir en costos significativos de reemplazo. En mercados en crecimiento como el latinoamericano, esta flexibilidad es básica para garantizar que las inversiones en tecnología puedan evolucionar junto con las demandas empresariales.</p>
<p><strong>Tecnología de punta para aumentar la eficiencia corporativa</strong></p>
<p>El avance hacia estándares abiertos sustenta la convergencia tecnológica en la región, haciendo que el control de acceso pase de ser únicamente un medio para evitar el ingreso de personas no autorizadas, a convertirse en un aspecto imprescindible para el uso eficiente de los edificios.</p>
<p>En ese sentido, el mercado ahora ofrece tecnologías como Identity Positioning que evoluciona la manera en que las empresas gestionan sus espacios y recursos. A medida que la adopción de edificios inteligentes crece en América Latina, este avance se convierte en un componente determinante para mejorar la eficiencia operativa y optimizar recursos. Con esta solución, a través de dispositivos móviles y credenciales digitales, se rastrea y gestiona la ubicación de los empleados en tiempo real, sin comprometer la privacidad ni recolectar datos personales.</p>
<p>Este sistema, que se basa en el uso de credenciales digitales integradas en dispositivos móviles, permite a las empresas tener una visión precisa y en tiempo real de la ocupación de espacios, desde áreas de trabajo hasta salas de reuniones. Al combinar esta información con otros sistemas como HVAC (calefacción, ventilación, aire acondicionado e iluminación), se logra una optimización de los recursos. Por ejemplo, si se detecta que un espacio está desocupado, el sistema puede ajustar automáticamente el clima o la luz para reducir el consumo energético y los costos operativos.</p>
<p>Además, Identity Positioning también contribuye a la mejora de la seguridad y acceso inteligente a las instalaciones. Los sistemas pueden integrarse con lectores de control de acceso, asegurando que las personas solo ingresen en áreas específicas según su nivel de autorización, basándose en su ubicación dentro del edificio, lo cual facilita una gestión de espacios más eficiente, adaptándose a la demanda.</p>
<p>Desde una perspectiva estratégica, la recopilación de datos sobre la ocupación de los espacios y los patrones de movimiento dentro de un edificio proporciona a los directores de operaciones información para la toma de decisiones. Por ejemplo, si se observa que ciertas áreas del edificio se utilizan menos de lo previsto, la empresa puede considerar la reducción de espacios arrendados o ajustes en la disposición del mobiliario. Esto es particularmente relevante en contextos de trabajo híbrido, donde los empleados alternan entre el trabajo remoto y el presencial, y las organizaciones buscan optimizar su infraestructura para ajustarse a la nueva normalidad.</p>
<p><strong>Una gestión de espacios más eficiente e interconectada</strong></p>
<p>Una vez más se reafirma que los estándares abiertos son clave para ofrecer estos servicios, dado que es necesaria una integración de datos, con herramientas basadas en IA que en el futuro acelerarán el análisis de toda esta información.</p>
<p>En definitiva, la integración de tecnologías abiertas e interconectadas transforma la manera en que las organizaciones en América Latina gestionan sus instalaciones, dando un nuevo significado a la forma en que se utiliza el espacio laboral, potenciando la eficiencia, flexibilidad y sostenibilidad. Las empresas de la región que den este paso estarán aprovechando las ventajas operativas actuales y construyendo los cimientos para un futuro más inteligente y conectado.</p>
<figure id="attachment_23391" aria-describedby="caption-attachment-23391" style="width: 161px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-23391" src="http://noticias.alas-la.org/wp-content/uploads/2025/02/Luis_Yanez_3-scaled-e1738619287572-479x556.jpg" alt="" width="161" height="171" /><figcaption id="caption-attachment-23391" class="wp-caption-text">Por: Luis Yanez, gerente de Desarrollo de Negocios SaaS de HID</figcaption></figure>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El camino hacia una seguridad más inteligente y conectada</title>
		<link>https://noticias.alas-la.org/el-camino-hacia-una-seguridad-mas-inteligente-y-conectada/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 23 Jan 2025 14:21:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[semiconductores]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23346</guid>

					<description><![CDATA[En 2025, la revolución tecnológica avanza a un ritmo sin precedentes, configurando un futuro más...]]></description>
										<content:encoded><![CDATA[<p><em>En <strong>2025</strong>, la <strong>revolución tecnológica</strong> avanza a un ritmo sin precedentes, configurando un futuro más digital, sostenible e impulsado por la <strong>inteligencia artificial</strong>. Este desarrollo trae consigo oportunidades y desafíos que exigen un enfoque responsable y colaborativo.</em></p>
<p><strong><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23347" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/DM20252.png" alt="" width="135" height="135" />Lic. Diego Madeo</strong><br />
<em>   Director Ejecutivo &#8211; <strong>Garnet Technology</strong></em><br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></p>
<p>En este marco, la <strong>seguridad electrónica</strong> se posiciona como un sector estratégico. Tecnologías como la <strong>inteligencia artificial</strong>, el Internet de las cosas (<strong>IoT</strong>) y sistemas avanzados de videovigilancia están transformando la manera de proteger hogares, empresas y espacios públicos. La integración de estas herramientas no solo optimiza la eficiencia de los <strong>sistemas de seguridad</strong>, sino que permite anticiparse a riesgos, generando entornos más seguros y confiables.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23348" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-02-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>La importancia de los semiconductores en la innovación tecnológica</strong></p>
<p>Los <strong>semiconductores</strong>, considerados el motor de esta <strong>revolución tecnológica</strong>, son fundamentales en <strong>dispositivos de seguridad</strong> como <strong>cámaras</strong>, <strong>sistemas de control de acceso</strong> y soluciones de <strong>ciberseguridad</strong>. Aunque la industria enfrentó recientemente problemas de desabastecimiento, este desafío está siendo superado gracias a inversiones estratégicas y la expansión de capacidades productivas.</p>
<p><strong>Asia</strong> sigue liderando la fabricación global, mientras que proyectos como el complejo de fábricas de <strong>Micron Technology </strong>en <strong>Estados Unidos</strong> están transformando el panorama, generando empleo y tecnologías más avanzadas. Chips más pequeños, eficientes y de menor consumo energético prometen revolucionar sectores clave, desde redes de comunicación como <strong>5G</strong> hasta <strong>sistemas de monitoreo</strong> avanzados.</p>
<p>Por otra parte, la crisis global ha actuado como un acelerador para la innovación en <strong>seguridad electrónica.</strong> La creciente necesidad de proteger activos, personas y datos ha impulsado la creación de soluciones más inteligentes, accesibles y eficientes. Sistemas con <strong>inteligencia artificial</strong>, <strong>análisis predictivo</strong> y <strong>monitoreo remoto</strong> a través de aplicaciones están redefiniendo el sector. Estos avances no solo responden a las demandas de un mundo hiperconectado, sino que también preparan el terreno para una <strong>seguridad</strong> más proactiva, anticipándose a <strong>amenazas emergentes</strong>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23349" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-03-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En <strong>Argentina</strong>, las empresas nacionales están jugando un papel clave, desarrollando productos innovadores que se ajustan a las necesidades específicas de hogares, comercios y grandes industrias. Además, la <strong>incorporación de inteligencia artificial</strong> y análisis predictivo en <strong>sistemas de seguridad</strong> está transformando la manera de prevenir riesgos, con <strong>aplicaciones</strong> que van desde el <strong>reconocimiento facial</strong> en tiempo real hasta la <strong>detección anticipada de intrusiones</strong> con reportes de <strong>eventos de alarmas</strong> en forma inmediata.</p>
<p>Estos avances tecnológicos no solo responden a la creciente demanda de <strong>seguridad</strong>, sino que también fomentan un ecosistema de desarrollo local, creando oportunidades laborales y promoviendo la formación de profesionales especializados en tecnología y ciberseguridad. <strong>Argentina</strong>, aunque enfrenta desafíos económicos, se posiciona como un mercado con gran potencial de crecimiento en el sector, demostrando que la innovación puede florecer incluso en contextos complejos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23350" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-04-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Construyendo un futuro seguro y conectado</strong></p>
<p>El <strong>futuro tecnológico</strong> no solo promete avances, sino también la posibilidad de transformar cómo vivimos, trabajamos y nos protegemos. En la <strong>seguridad electrónica</strong>, estas innovaciones ya están marcando un antes y un después, revolucionando la forma de abordar riesgos y fortaleciendo las conexiones entre las personas y su entorno.</p>
<p>Sin embargo, este progreso debe guiarse por principios éticos y humanos, asegurando que la tecnología no genere aislamiento social ni deshumanización. Con una mentalidad abierta y un compromiso con la innovación responsable, es posible construir un futuro en el que la tecnología impulse el <strong>desarrollo sostenible</strong> y el <strong>bienestar global</strong>, garantizando entornos más seguros para las generaciones venideras.</p>
<p>Esta transformación no se logrará de forma aislada; requiere un esfuerzo conjunto para <strong>aprovechar el potencial de la tecnología en beneficio de todos.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CAME México hacia nuevos retos durante el 2025</title>
		<link>https://noticias.alas-la.org/came-mexico-hacia-nuevos-retos-durante-el-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 15:08:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[actualizaciones]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[CAME]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[México]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23281</guid>

					<description><![CDATA[Durante la transición del 2025 CAME México postula que “La magia en la industria la...]]></description>
										<content:encoded><![CDATA[<p>Durante la transición del 2025 CAME México postula que “La magia en la industria la hacemos todos” y con este mensaje refuerza el compromiso que tiene como fabricante italiano de equipos para control de acceso tanto peatonal como vehicular; para seguir ofreciendo tecnología, diseño e innovación en cada una de las líneas de CAME ya conocidas y nuevas por conocer.</p>
<p>Como parte del crecimiento de CAME, anuncia que para el siguiente año su portafolio de automatización tendrá actualizaciones con el propósito de atender las tendencias y nuevas necesidades de automatización, control e integración con otros sistemas que son parte de las estrategias de los profesionales encargados en diseñar los protocolos de seguridad y control de cada vertical, como: residenciales, corporativos, infraestructura crítica, gobierno, aeroportuarios, entre otras.</p>
<p>Para reforzar su proceso de crecimiento y compromiso Grupo CAME afianzará en cada proyecto y momento la filosofía principal de su cultura corporativa, “More Than Technology” la cual se centra en hacer la vida más fácil, confortable y segura para cualquier persona a través de la integración de sus equipos; ya que en cualquier escenario #CAMEContigo estará desde el inicio y hasta el final de cualquier automatización.</p>
<p>#MORETHANTECHNOLOGY</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/9DVTIbrc43s?si=pmD-kPVi3SXRBulo" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>¿Te interesa conocer más de los equipos CAME?<br />
Contacta a un asesor CAME: (55) 6302-0613<br />
Visita nuestro sitio: <a href="https://camesoluciones.com/" target="_blank" rel="noopener">https://camesoluciones.com/</a><br />
#CAMEContigo</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad en Control de Acceso durante la Temporada Decembrina</title>
		<link>https://noticias.alas-la.org/seguridad-en-control-de-acceso-durante-la-temporada-decembrina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 14:59:53 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[accesos no autorizados]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[vacaciones]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23216</guid>

					<description><![CDATA[En gran parte de Latinoamérica, la temporada decembrina es sinónimo de festividad y receso laboral....]]></description>
										<content:encoded><![CDATA[<p>En gran parte de Latinoamérica, la temporada decembrina es sinónimo de festividad y receso laboral. Sin embargo, este periodo también suele registrar un aumento en robos e intrusiones en empresas. Una de las principales razones es el manejo inadecuado de las credenciales de acceso, que a menudo se dejan en lugares vulnerables y accesibles para terceros.</p>
<p><strong>Soluciones tecnológicas para mayor seguridad</strong></p>
<p>Los sistemas de gestión y administración de acceso cuentan con herramientas avanzadas para minimizar este tipo de riesgos, especialmente durante recesos o días festivos. Una de estas herramientas clave es la activación con inicio y fin, que permite a los administradores habilitar o deshabilitar credenciales en fechas y horarios específicos.</p>
<p>Sistemas de gestión avanzados, como AxiomXa, ofrecen configuraciones aún más precisas.</p>
<p>Por ejemplo, el módulo de niveles de acceso permite programar activaciones y desactivaciones automáticas de credenciales durante periodos específicos, como vacaciones. Además, AxiomXa permite integrar esta funcionalidad con Microsoft Active Directory, lo que facilita la automatización de estos procesos. Su módulo de Card Import-Export simplifica aún más la gestión, permitiendo la activación y desactivación temporal o permanente de credenciales de manera rápida y eficiente.</p>
<p><strong>Prevención de accesos no autorizados</strong></p>
<p>Otro escenario común que genera vulnerabilidades se presenta cuando un tarjetahabiente queda habilitado de forma permanente en lugares donde solo estaría de paso o se requería en un nivel de acceso específico el cual debía ser temporal.</p>
<p>Para evitar esto, los sistemas de RBH Access permiten configurar esquemas de inicio y fin de acceso a nivel de accesos especiales o múltiples niveles. Esto no solo fortalece la seguridad empresarial, sino que también elimina la dependencia en la memoria de los administradores del sistema, una de las principales fuentes de errores en la gestión del control de acceso.</p>
<p><strong>Seguridad más allá de las puertas</strong></p>
<p>El control de acceso no se limita a gestionar quién entra o sale por una puerta. Por eso desde RBH Access, advertimos que cualquier descuido, por pequeño que sea, puede comprometer la seguridad de una empresa, sus bienes y su personal. Por ello, implementar protocolos claros y herramientas automatizadas es esencial para garantizar entornos más seguros.</p>
<p><strong>Reflexión final</strong></p>
<p>En esta temporada de fiestas, invitamos a las empresas a reflexionar sobre la importancia de mantener prácticas seguras en la gestión de acceso. Un sistema bien configurado no solo protege instalaciones y recursos, sino que también ofrece tranquilidad a los colaboradores, incluso en su ausencia.</p>
<p>Desde RBH Access, les deseamos unas felices fiestas en compañía de sus seres queridos. Nuestro compromiso sigue siendo garantizar la seguridad de sus espacios de trabajo.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://rbh-access.com/somos-rbh/" target="_blank" rel="noopener">https://rbh-access.com/somos-rbh/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec amplía su participación de mercado en control de acceso y consolida su posición de liderazgo global, según el último reporte de Omdia</title>
		<link>https://noticias.alas-la.org/genetec-amplia-su-participacion-de-mercado-en-control-de-acceso-y-consolida-su-posicion-de-liderazgo-global-segun-el-ultimo-reporte-de-omdia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 14:30:54 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[liderazgo]]></category>
		<category><![CDATA[Ranking]]></category>
		<category><![CDATA[Reporte Omdia]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23153</guid>

					<description><![CDATA[Genetec refuerza su posición #2 a nivel global con seis años consecutivos de crecimiento orgánico....]]></description>
										<content:encoded><![CDATA[<p>Genetec refuerza su posición #2 a nivel global con seis años consecutivos de crecimiento orgánico.</p>
<p><strong>MONTRÉAL, Noviembre 19, 2024 </strong>— Según el , <a href="https://tinyurl.com/COL-Omdia-AC" target="_blank" rel="noopener">Genetec Inc.</a> de Omdia(“Genetec”), líder mundial en software de seguridad física empresarial, ha ganado participación de mercado de forma constante durante los últimos seis años, consolidando su posición de liderazgo a nivel global y fortaleciendo su posición #2 a nivel mundial en software de control de acceso.</p>
<p>En el mercado de las Américas, el software de control de acceso ha evolucionado más allá del departamento de seguridad física para convertirse en un componente esencial de las operaciones comerciales. Según el reporte de Omdia, esta adopción más amplia ha aumentado la demanda de plataformas de seguridad unificadas que permiten a las organizaciones gestionar sistemas (como control de acceso, videovigilancia y detección de intrusiones) a través de una única interfaz. Al anticipar las necesidades del mercado en materia de innovación en control de acceso, Genetec sigue ampliando su participación de mercado, creciendo a una tasa compuesta anual del 28% durante los últimos seis años.</p>
<p>“Mientras que muchos proveedores de control de acceso tradicionales dependen de adquisiciones para expandir su participación en el mercado, Genetec ha logrado un rápido crecimiento orgánico a través de la innovación y la inversión en nuevas tecnologías”, afirmó Christian Morin, vicepresidente de ingeniería de productos de Genetec Inc. “Durante el último año, presentamos Security Center SaaS, controladores HID Mercury Security MP, Axis Powered by Genetec y, como parte de nuestra oferta de sistemas de control de acceso de alta seguridad en Europa, un módulo de E/S en asociación con STid. Esto demuestra nuestro compromiso de expandir nuestro portafolio de control de acceso a través de la innovación y las asociaciones, allanando el camino para el crecimiento futuro”, agregó Morin.</p>
<p>En el mercado altamente fragmentado de Europa, Medio Oriente y África (EMEA), Genetec sigue estando entre los 10 principales proveedores de software de control de acceso al centrarse en sistemas de arquitectura abierta que permiten a los usuarios unificar componentes de diferentes proveedores. Omdia también informa que los usuarios finales de la región prefieren sistemas abiertos que ofrecen flexibilidad y personalización. Esto respalda aún más la estrategia de la empresa de proporcionar soluciones adaptables a la región, como lo demuestra su asociación con STid.</p>
<p>En la región Asia-Pacífico (excluida China), Genetec continúa expandiendo rápidamente su participación de mercado, alcanzando la posición # 6 (en comparación con la posición #10 en 2021). A medida que los usuarios empresariales y las corporaciones multinacionales modernizan su infraestructura de control de acceso, buscan sistemas ciberseguros, con muchas funciones y sólidas capacidades de unificación. Una solución de arquitectura abierta, como la solución de control de acceso de Genetec, permite a las organizaciones proteger activos y personas, mejorar las operaciones comerciales y actualizar fácilmente la tecnología a su propio ritmo.</p>
<p>El reporte de Omdia también indica que el mercado de control de acceso está adoptando cada vez más implementaciones de nube híbrida. Genetec está a la vanguardia de este cambio. Security Center SaaS es una solución de seguridad física que lleva el poder del control de acceso y la gestión de video de Genetec a la nube. Security Center SaaS permite implementaciones híbridas o completamente en la nube, lo que permite a las organizaciones mover componentes y sitios a la nube según sus necesidades y requisitos a su propio ritmo. Debido a que las soluciones de Genetec se basan en una arquitectura de plataforma abierta, los usuarios eligen los dispositivos de control de acceso que mejor se adaptan a sus necesidades y, al mismo tiempo, preservan sus inversiones existentes.</p>
<p>Además de su éxito en control de acceso, Genetec ha mantenido su posición global #1 en el mercado de VMS y también ocupa el puesto #1 en el mercado combinado de software de gestión de video (VMS) y videovigilancia como servicio (VSaaS), según el  publicado recientemente por Omdia.</p>
<p>&#8211;fin&#8211;</p>
<p>Acerca de Genetec</p>
<p>Genetec Inc. es una empresa de tecnología global que ha estado transformando la industria de la seguridad física durante más de 25 años. La cartera de soluciones de la empresa permite a las empresas, los gobiernos y las comunidades de todo el mundo proteger a las personas y los activos al tiempo que mejora la eficiencia operativa y respeta la privacidad individual.</p>
<p>Genetec ofrece los productos líderes en el mundo para la gestión de video, el control de acceso y el ALPR, todos construidos sobre una arquitectura abierta y diseñados con la ciberseguridad como su núcleo. La cartera de la empresa también incluye soluciones de detección de intrusiones, intercomunicación y gestión de evidencia digital.</p>
<p>Con sede en Montreal, Canadá, Genetec atiende a sus más de 42.500 clientes a través de una extensa red de socios de canal y consultores acreditados en más de 159 países.</p>
<p>Para obtener más información sobre Genetec, visite <a href="https://tinyurl.com/COL-Omdia-AC" target="_blank" rel="noopener">www.genetec.com</a>.</p>
<p>© Genetec Inc., 2024. Genetec y el logotipo de Genetec son marcas comerciales de Genetec Inc. y pueden estar registradas o pendientes de registro en varias jurisdicciones. Otras marcas comerciales utilizadas en este documento pueden ser marcas comerciales de los fabricantes o proveedores del producto respectivo.</p>
<h4>Contacto de prensa:</h4>
<p>Colombia<br />
Daniela Romero<br />
MGC Colombia<br />
dromero@avantgarde-rp.com<br />
Tel: +573015692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Deskbee aprovecha las tecnologías HID® Mobile Access® e Identity Positioning para ofrecer espacios laborales más inteligentes y eficientes</title>
		<link>https://noticias.alas-la.org/deskbee-aprovecha-las-tecnologias-hid-mobile-access-e-identity-positioning-para-ofrecer-espacios-laborales-mas-inteligentes-y-eficientes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 14:18:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales digitales]]></category>
		<category><![CDATA[Deskbee]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[Identity Positioning]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[monitoreo]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23084</guid>

					<description><![CDATA[Las tecnologías de identidad móvil de HID ayudan a satisfacer las cambiantes demandas de soluciones...]]></description>
										<content:encoded><![CDATA[<p>Las tecnologías de identidad móvil de HID ayudan a satisfacer las cambiantes demandas de soluciones que mejoran la seguridad, la eficiencia y la personalización.</p>
<p>Sao Paulo, Brasil, 7 de noviembre de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anunció la integración de sus tecnologías HID® Mobile Access® e Identity Positioning por parte de Deskbee, empresa brasileña especializada en soluciones para la gestión de espacios corporativos.</p>
<p>Con una sólida aplicación de gestión de espacios de trabajo, Deskbee buscaba mejorar su plataforma con credenciales digitales para aumentar la seguridad y optimizar la eficiencia operativa, integrando también una avanzada solución de posicionamiento en tiempo real.</p>
<p>Con la incorporación de HID Mobile Access a la aplicación de Deskbee, los usuarios pueden utilizar sus dispositivos móviles, como teléfonos inteligentes y tabletas, para acceder de forma segura a las instalaciones, eliminando la necesidad de tarjetas físicas y reduciendo los riesgos asociados a la pérdida o uso indebido de credenciales. Esta implementación no solo incrementa la comodidad y la seguridad, sino que también se integra con los sistemas existentes, facilitando la emisión y revocación de credenciales desde una única plataforma.</p>
<p>Además, Identity Positioning permite a los administradores del edificio rastrear en tiempo real la ubicación de los empleados y colaboradores dentro de las instalaciones, lo que facilita gestionar el flujo de personas al capturar datos precisos sobre la ocupación de diferentes áreas. Esto facilita planificar de manera más efectiva el uso del espacio y optimizar recursos como energía, agua y climatización, contribuyendo así a la sostenibilidad operativa.</p>
<p>“La integración de las soluciones Mobile Identities de HID demuestra el enorme potencial que tienen las empresas desarrolladoras de aplicaciones para transformar los sistemas de control de acceso y la gestión de espacios laborales, con un enfoque en la seguridad y la eficiencia operativa que mejora la protección de las instalaciones e impulsa la adaptación de las empresas a las cambiantes demandas de los espacios laborales”, afirmó Rogério Coradini, director Comercial de Control de Acceso Físico de HID.</p>
<p><strong>Monitoreo detallado y gestión de acceso mejorada</strong></p>
<p>Gracias a las tecnologías de identidad móvil de HID, Deskbee ahora ofrece paneles de control en tiempo real que permiten un monitoreo detallado del uso de espacios y accesos, proporcionando datos precisos sobre ocupación, ubicación y duración de la estancia.</p>
<p>“La capacidad de automatizar el proceso de registro y mejorar la gestión del acceso ha sido un cambio significativo. La fiabilidad y el soporte de HID han sido fundamentales para estos avances, y estamos viendo cómo estos resultados están impactando positivamente en nuestros clientes. La confianza en la marca y en su respaldo ha sido esencial para nuestro éxito”, subrayó Fernando Gorguet.</p>
<p>Deskbee ha experimentado un rápido crecimiento, consolidándose en el mercado brasileño y expandiendo sus operaciones a más de 25 países, incluidos, México, Chile, Argentina, Estados Unidos, Portugal, España, Alemania y Reino Unido, además, próximamente habilitará la integración con Google Wallet en las credenciales de empleados.</p>
<p>Lee el caso completo aquí y mira este video para conocer más detalles de la integración. Para aprender más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, X y LinkedIn.</p>
<p>Sobre HID</p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2024 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Álvaro Altamar Sales director CALA Caribbean and LATAM – RBH Access</title>
		<link>https://noticias.alas-la.org/alvaro-altamar-sales-director-cala-caribbean-and-latam-rbh-access/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 01 Nov 2024 12:13:36 +0000</pubDate>
				<category><![CDATA[Institucional]]></category>
		<category><![CDATA[Perfiles]]></category>
		<category><![CDATA[Álvaro Altamar]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Entrevista]]></category>
		<category><![CDATA[perfil corporativo]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[salud]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23062</guid>

					<description><![CDATA[“En RBH Access, nuestra filosofía se centra en la innovación continua y la excelencia en...]]></description>
										<content:encoded><![CDATA[<p><em>“En RBH Access, nuestra filosofía se centra en la <strong>innovación continua y la excelencia en el servicio al cliente</strong>. Creemos que el éxito a largo plazo se basa en la capacidad de adaptarse y evolucionar con las necesidades del mercado, ofreciendo soluciones avanzadas que no solo satisfacen las demandas actuales, sino que también anticipan las del futuro”.</em></p>
<p>Álvaro Altamar hace parte de RBH Access desde el 2016  como Gerente de la región Andina y Centroamérica, rol que desempeñó hasta diciembre de 2019. En diciembre de 2023, regresó a la empresa para asumir el liderazgo de ventas en la región CALA.</p>
<p>Uno de sus mayores retos en esta función ha sido adaptar la estrategia comercial para cada país, asegurando que los gerentes de venta regionales cuenten con herramientas precisas para planificar y gestionar el “pipeline” y el “forecast” en un entorno tan competitivo. Liderar este equipo y responder a las demandas diversas del mercado ha sido desafiante, pero también una experiencia muy enriquecedora que Le ha permitido a Álvaro aplicar todo el conocimiento adquirido a lo largo de su carrera.</p>
<p>Dicha carrera empezó hace 16 años en el sector tecnológico, y su incursión en el mercado no fue algo planeado; la seguridad electrónica, como le sucede a la mayoría de quienes trabajan en esta industria, llegó a él. Siendo Ingeniero Electrónico y en Telecomunicaciones, inició su carrera profesional en Barranquilla (Colombia), ocupando roles técnicos en empresas integradoras y de seguridad como ANPALA, Serviconi y Viginorte, lo que le dio una sólida base en el funcionamiento práctico de los sistemas de seguridad. Con el tiempo, evolucionó hacia roles de producto y comerciales en organizaciones de renombre como SAC y Johnson Controls (JCI).</p>
<p><strong>La Marca.</strong></p>
<p><strong><em>“</em></strong><em>En RBH Access, valoramos la formación continua. Ofrecemos capacitaciones regulares para empoderar a nuestros clientes y optimizar el uso de nuestras soluciones, mejorando así la seguridad en sus operaciones”.</em></p>
<p>RBH Access es una empresa sólida y reconocida en el sector de control de acceso, con una trayectoria que refleja innovación y compromiso con la seguridad electrónica. Desde su fundación, RBH se ha enfocado en desarrollar soluciones tecnológicas avanzadas, adaptándose a las necesidades cambiantes del mercado y consolidándose como un líder en la industria.</p>
<p>En los últimos años, la empresa ha apostado fuertemente por el crecimiento en América Latina y el Caribe, reestructurando sus operaciones para mejorar su capacidad de respuesta y cercanía con los clientes. Con esta estrategia, RBH implementó una nueva distribución de regiones, colocando Gerentes de Venta regionales en diferentes puntos clave de Latam. Esta estructura ha permitido un enfoque más ágil y personalizado, asegurando una atención efectiva y especializada para cada mercado dentro de la región.</p>
<p>La apuesta por una estructura regionalizada demuestra el compromiso de RBH no solo con el crecimiento, sino con la construcción de relaciones sólidas y a largo plazo con sus socios comerciales y clientes en el Caribe y América Latina.</p>
<p><strong>Mercados verticales. </strong></p>
<p><strong> </strong>RBH Access está enfocándose principalmente en mercados verticales que requieren altos niveles de seguridad, eficiencia y cumplimiento regulatorio. Algunos de los sectores prioritarios incluyen:</p>
<p><strong>Salud y farmacéutica</strong>: Con una creciente necesidad de proteger instalaciones críticas, este sector demanda soluciones avanzadas para el acceso seguro a áreas restringidas y para cumplir con normas sanitarias y de privacidad.</p>
<p><strong>Educación</strong>: Las instituciones educativas, especialmente universidades y grandes campus, buscan sistemas robustos para la seguridad de estudiantes y personal, así como para la gestión eficiente de entradas y salidas.</p>
<p><strong>Instituciones financieras y centros de datos</strong>: RBH colabora con entidades financieras y centros de datos que requieren un alto nivel de control sobre la seguridad de sus instalaciones y datos, implementando sistemas de acceso integrados con tecnología de punta.</p>
<p><strong>Gobierno y defensa</strong>: Este sector incluye edificios gubernamentales y sitios sensibles que necesitan soluciones de seguridad confiables y personalizadas para proteger la infraestructura crítica.</p>
<p><strong>Centros de servicios (Call centers)</strong>: Con un aumento en la necesidad de proteger los datos y la integridad de las operaciones, este es un mercado clave, especialmente en regiones como CALA, donde RBH está implementando soluciones para gestionar el acceso y la seguridad de grandes centros de operación.</p>
<p>Esta estrategia permite a RBH Access mantenerse como un proveedor de soluciones de alto rendimiento en mercados que valoran tanto la tecnología avanzada como la seguridad confiable.</p>
<p><strong>Soluciones y productos.</strong></p>
<p><em>“Estamos comprometidos con la investigación y el desarrollo para mantenernos a la vanguardia de la tecnología en seguridad electrónica. Esto nos permite adaptar nuestras ofertas a las necesidades cambiantes de nuestros clientes”.</em></p>
<p>Los productos “bandera” de RBH Access incluyen tanto soluciones consolidadas como innovaciones recientes que reflejan el compromiso de la marca con la tecnología avanzada en seguridad y control de acceso. Destacan principalmente:</p>
<p><strong>AxiomXa</strong>: Este software es una de las soluciones líderes de RBH para la gestión de alarmas, eventos y control de acceso. AxiomXa permite una supervisión integral y centralizada del hardware de RBH Access, y se integra de manera fluida con otros sistemas de seguridad a través de API. Esta flexibilidad y capacidad de integración han convertido a AxiomXa en una herramienta fundamental para organizaciones de múltiples sectores.</p>
<p><strong>Familia de controladores UNC</strong>: Dentro de esta familia, se destacan el UNC100 y el UNC500, ambos diseñados para ofrecer una gestión eficiente y segura del acceso. El UNC100 es conocido por su confiabilidad y robustez, mientras que el UNC500, que también se puede ofrecer en versión rackeable, proporciona mayor capacidad de expansión y flexibilidad para entornos más grandes y complejos.</p>
<p><strong>Lectoras BlueLine</strong>: Las lectoras BlueLine son un componente esencial en la oferta de RBH, diseñadas para proporcionar un acceso seguro y conveniente. Estas lectoras utilizan tecnología avanzada para permitir la identificación rápida y precisa de usuarios a través de tarjetas RFID, huellas dactilares o reconocimiento facial. Su diseño robusto y su capacidad para integrarse con AxiomXa y otros sistemas hacen de BlueLine una solución versátil y efectiva para diversas aplicaciones en entornos corporativos, educativos y de salud.</p>
<p><strong>Facilidad de integración con terceros</strong>: Los sistemas de RBH Access están diseñados para facilitar la integración con soluciones de terceros, permitiendo una interoperabilidad fluida. Ejemplos de esta integración incluyen sistemas como SecurOS de ISS y Hanwha Wave, lo que permite a los clientes contar con una plataforma de seguridad completa y adaptada a sus necesidades específicas.</p>
<p><strong>Mercado latinoamericano.</strong></p>
<p><strong> </strong>En la región de LATAM, varios países representan oportunidades significativas para RBH Access, mientras que otros presentan desafíos que requieren un enfoque más intenso para establecer una presencia sólida.</p>
<p><strong>Países que representan el mejor mercado:</strong></p>
<p><strong>México</strong>: Con un mercado en crecimiento y una fuerte demanda de soluciones de seguridad, México se posiciona como uno de los principales mercados para RBH. La necesidad de soluciones integradas en sectores como el financiero, industrial y de servicios está impulsando la adopción de tecnologías avanzadas.</p>
<p><strong>Colombia</strong>: Con una economía en crecimiento y un enfoque renovado en la seguridad empresarial, Colombia se ha convertido en un mercado clave para RBH. La implementación de regulaciones más estrictas en varios sectores está fomentando la adopción de soluciones de control de acceso.</p>
<p><strong>Costa Rica</strong>: Este país muestra un compromiso creciente con la seguridad, especialmente en sectores como el turismo y la tecnología, lo que presenta oportunidades para la implementación de soluciones avanzadas de control de acceso.</p>
<p><strong>Guatemala</strong>: A medida que el país enfrenta desafíos en materia de seguridad, la demanda de sistemas de control de acceso eficientes está aumentando, brindando a RBH la oportunidad de ofrecer soluciones efectivas.</p>
<p><strong>El Salvador</strong>: Al igual que Guatemala, El Salvador está en una trayectoria de mejora en términos de seguridad y control, lo que genera un entorno propicio para el crecimiento de las soluciones de RBH.</p>
<p><strong>Países que aún representan un reto:</strong></p>
<p><strong>Argentina</strong>: A pesar de su potencial, la inestabilidad económica y política en Argentina representa un desafío significativo. La fluctuación de la moneda y las barreras comerciales pueden dificultar la penetración de mercado y el establecimiento de relaciones a largo plazo.</p>
<p><strong>Venezuela</strong>: La situación económica y política actual ha limitado las oportunidades en este país. La falta de inversión en infraestructura y el entorno empresarial inestable requieren un enfoque cauteloso y a largo plazo para posicionar la marca.</p>
<p>RBH Access está comprometido a trabajar en estos mercados desafiantes, identificando oportunidades de colaboración y educación para ayudar a posicionar sus soluciones como líderes en la región.</p>
<p><strong>Un año de aprendizajes y adaptación.</strong></p>
<p><strong> </strong><em>“A medida que el mercado continúa evolucionando, hemos estado enfocados en fortalecer nuestra presencia en los principales países de LATAM, con un enfoque en la innovación y la mejora continua de nuestras soluciones”.</em></p>
<p>Hasta ahora la compañía ha implementado varias estrategias de mercado que han permitido un crecimiento sostenible en sus operaciones. Las nuevas iniciativas de capacitación para los equipos de ventas han mejorado significativamente las interacciones con clientes potenciales, y se ha observado un aumento en la demanda de los productos, especialmente en la verticales de mercado anteriormente enunciadas.</p>
<p>También se han fortalecido las relaciones con socios estratégicos, lo que ha facilitado la integración de las soluciones con tecnologías de terceros, ampliando así el alcance en el mercado.</p>
<p>Para finalizar el año, RBH Access se ha concentrados en maximizar sus oportunidades en los mercados que muestran un crecimiento potencial, como México, Colombia, Costa Rica, Guatemala y El Salvador. Se planea realizar campañas de marketing específicas y eventos en línea y presenciales para promover los productos y educar a los clientes sobre la importancia de la seguridad electrónica.</p>
<p>También está en los planes lanzar nuevas actualizaciones de productos y mejoras en las soluciones existentes, con el fin de mantenerse a la vanguardia de la innovación en el sector de la seguridad.</p>
<p>Adicionalmente, buscan expandir las capacidades de soporte al cliente, asegurando que sus usuarios cuenten con la asistencia necesaria para aprovechar al máximo sus soluciones.</p>
<p><em>“A medida que nos acercamos al final de este año, estamos entusiasmados con las oportunidades que se presentan y comprometidos a fortalecer aún más nuestra posición en el mercado de seguridad en LATAM”.</em></p>
<p><strong>El futuro del mercado.</strong></p>
<p>El futuro del mercado de seguridad electrónica se perfila como uno de gran dinamismo e innovación. A medida que la tecnología avanza, también lo hacen las expectativas y necesidades de los clientes.</p>
<p><strong> </strong>La integración de tecnología avanzada, como inteligencia artificial, análisis de datos y sistemas de IoT (Internet de las Cosas) está ganando impulso. Estas tecnologías permitirán no solo un mejor control de acceso, sino también una gestión de seguridad más proactiva y basada en datos.</p>
<p><strong> </strong>Las soluciones personalizadas son algo que los clientes están buscando para que se adapten a sus necesidades específicas. La capacidad de personalizar sistemas de seguridad, así como ofrecer soporte y servicios que se alineen con los requerimientos únicos de cada cliente, se convertirá en un diferenciador clave en el mercado.</p>
<p>El aumento de la conciencia sobre la ciberseguridad es una obligación, debido a que con el aumento de las amenazas digitales, las organizaciones están priorizando la seguridad cibernética en sus estrategias de seguridad física. Esto implica que las soluciones de control de acceso también deberán incorporar medidas de protección contra ciberataques.</p>
<p><strong>Retos que se vienen.</strong></p>
<p><em> </em><em>“Creemos en la responsabilidad empresarial. Nos esforzamos por implementar prácticas sostenibles en nuestros procesos y productos, evaluando a nuestros proveedores y buscando soluciones respetuosas con el medio ambiente”.</em></p>
<p>La industria de la seguridad electrónica está experimentando un aumento en la competencia, con nuevos jugadores que ingresan al mercado y ofrecen soluciones innovadoras. Para destacar, las empresas deben diferenciarse a través de la calidad del producto, la atención al cliente y la capacidad de adaptación a las tendencias emergentes.</p>
<p>Además, la seguridad es un tema crítico que está sujeto a diversas regulaciones. Las empresas deberán estar atentas a los cambios en las normativas y asegurarse de que sus productos y servicios cumplan con los requisitos legales en cada país.</p>
<p><strong>Lo que buscan los clientes.</strong></p>
<p><strong> </strong>Los clientes buscan soluciones que no solo mejoren su seguridad, sino que también sean rentables a largo plazo. Esto incluye opciones que ofrezcan un retorno de inversión claro y que minimicen costos operativos.</p>
<p>La facilidad de uso y la simplicidad en la implementación de los sistemas es fundamental ya que los clientes prefieren soluciones que sean intuitivas y que requieran menos capacitación para su personal.</p>
<p>Así mismo el soporte y servicio postventa genera una confianza en el proveedor es crucial. Los clientes buscan empresas que ofrezcan un soporte robusto y un servicio postventa confiable para garantizar el funcionamiento óptimo de sus sistemas de seguridad.</p>
<p>A medida que los clientes se vuelven más informados y exigentes, las empresas tendrán que adaptarse rápidamente a estas expectativas cambiantes. Esto incluye ofrecer experiencias de cliente excepcionales y tiempos de respuesta rápidos.</p>
<p><em>“A nivel personal, mi filosofía se basa en la <strong>integridad y el aprendizaje continuo</strong>. Creo firmemente que la ética en el trabajo y en la vida es fundamental para construir relaciones de confianza y respeto.</em></p>
<p><strong>Alianzas.</strong></p>
<p><em>“En RBH Access, entendemos que el éxito en el mercado de la seguridad electrónica depende en gran medida de las alianzas estratégicas y las integraciones con otros proveedores y tecnologías”.</em></p>
<p>La compañía colabora con empresas líderes en tecnología de seguridad que permiten integrar sus soluciones con hardware y software de alta calidad, garantizando que sus clientes accedan a lo mejor de ambas plataformas. Así mismo cuentan con una red de distribuidores en diferentes países de LATAM que los ayudan a expandir la presencia y ofrecer soporte local a los clientes, asegurando un servicio eficiente y personalizado.</p>
<p>RBH Access trabaja de la mano con consultoras especializadas en seguridad y empresas integradoras, que son clave para el diseño e implementación de proyectos a gran escala. Estas colaboraciones permiten entender mejor las necesidades del mercado y ofrecer soluciones más adaptadas.</p>
<p><strong> </strong>A continuación, se describen algunas de las principales integraciones de la marca:</p>
<p><strong>Suprema</strong>: La colaboración con Suprema permite la integración de tecnologías biométricas avanzadas en los sistemas de control de acceso, mejorando la identificación y autenticación de usuarios mediante reconocimiento facial y huellas dactilares.</p>
<p><strong>SecurOS de ISS</strong>: La integración por API con SecurOS de ISS facilita la gestión unificada de video y control de acceso, optimizando la operación y mejorando la eficiencia en la respuesta ante incidentes al permitir a los usuarios supervisar y administrar sus sistemas desde una sola interfaz.</p>
<p><strong>Hanwha Wave</strong>: También se ha establecido una asociación con Hanwha Wave, que permite integrar nuestras soluciones con sus sistemas de videovigilancia, mejorando la gestión de la seguridad con análisis en tiempo real y capacidades de monitoreo.</p>
<p><strong>Wolpac y Digicon</strong>: esta colaboración permite proporcionar soluciones completas que combinan tecnología de control de acceso y videovigilancia con servicios de monitoreo y respuesta, ofreciendo un enfoque integral para las necesidades de seguridad.</p>
<p><strong>Arquero</strong>: La integración por API con la solución de seguridad integrada e integral llamada Arquero, permite a los usuarios conectar y gestionar múltiples sistemas de seguridad, optimizando la supervisión y el control en un solo entorno.</p>
<p><strong>La Asociación. </strong></p>
<p><em>“Como socios, esperamos que la asociación con ALAS sea un catalizador para fortalecer el crecimiento y la innovación en la industria de la seguridad electrónica en LATAM. Creemos que ALAS tiene un papel fundamental que desempeñar fomentando la colaboración, defendiendo los intereses del sector, facilitando el relacionamiento e incrementando la capacitación y formación para quienes laboran en este mercado de la seguridad electrónica”.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformación digital y seguridad: cómo la digitalización impulsa la innovación en el sector de la seguridad en Colombia</title>
		<link>https://noticias.alas-la.org/transformacion-digital-y-seguridad-como-la-digitalizacion-impulsa-la-innovacion-en-el-sector-de-la-seguridad-en-colombia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 30 Oct 2024 11:03:08 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[digitalización]]></category>
		<category><![CDATA[entorno digital]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[innovación]]></category>
		<category><![CDATA[Think Digital Report]]></category>
		<category><![CDATA[transformación digital]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23059</guid>

					<description><![CDATA[La digitalización empresarial se ha convertido en una prioridad para muchas organizaciones en Colombia y...]]></description>
										<content:encoded><![CDATA[<p>La digitalización empresarial se ha convertido en una prioridad para muchas organizaciones en Colombia y América Latina. Según el último ‘Think Digital Report’ realizado por Inesdi Business School, el 71% de las empresas consultadas en el país planeaba iniciar su transformación tecnológica en 2024. Asimismo, el 66% de las compañías que ya han iniciado este proceso afirman que el cambio ha sido “exitoso”.</p>
<p>Esta tendencia, que abarca desde la modernización de procesos hasta la adopción de nuevas tecnologías, está convirtiéndose en un motor de innovación para diversas áreas, incluyendo el campo de la seguridad, con la creación de soluciones que están redefiniendo la manera en que empresas e instituciones protegen no solo sus activos sino también de sus stakeholders.</p>
<h2><strong>Crecimiento en la industria de la seguridad</strong></h2>
<p>La industria de la seguridad ha sido testigo de un crecimiento sin precedentes gracias a la integración de soluciones digitales que permiten una gestión más eficiente, proactiva y estratégica ante incidentes. Según un informe de Mordor Intelligence, se proyecta que entre 2022 y 2027 el mercado de seguridad electrónica de América Latina registre una tasa de crecimiento anual compuesto del 6,5 %.</p>
<p>Este comportamiento tiene que ver con aspectos tales como la adopción de la digitalización en las operaciones, el crecimiento de distintos sectores, incluyendo el de construcción, manufactura e industria, y el aumento en las tasas de criminalidad en la región que obligan a implementar soluciones de seguridad más efectivas y sofisticadas.</p>
<h3><strong>Innovación en la seguridad física: videovigilancia inteligente y control de acceso</strong></h3>
<p>Uno de los avances más significativos de la transformación digital en la seguridad ha sido la capacidad de integrar sistemas tradicionales con herramientas digitales inteligentes. Las soluciones de videovigilancia, por ejemplo, han evolucionado de simples cámaras de monitoreo a sistemas inteligentes capaces de analizar imágenes en tiempo real mediante inteligencia artificial (IA). Estas tecnologías permiten detectar patrones sospechosos, emitir alertas automatizadas y optimizar la seguridad perimetral de instalaciones críticas.</p>
<p>“El uso de cámaras inteligentes y análisis de video, habilitados por la digitalización, permite a las empresas en Colombia no solo responder a incidentes en tiempo real, sino también anticiparse a las amenazas; ya que entregan a los usuarios información personalizada que apoya los procesos al interior de cada empresa haciéndolas mucho más eficiente en términos de tiempos de respuesta ante incidentes que pueden ir desde seguridad hasta incidentes de la operación core del cliente” comenta Mónica Prieto, gerente de Desarrollo de Negocios de <a href="https://tinyurl.com/COL-Digitalizacion" target="_blank" rel="noopener">Genetec </a>para Latinoamérica. “Esto es particularmente importante en sectores como vigilancia ciudadana, protección de venues, infraestructura crítica, transporte, entre otros; donde la seguridad de los usuarios y las infraestructuras es prioritaria.”</p>
<p>Asimismo, las soluciones de control de acceso han pasado de los tradicionales sistemas de llaves y tarjetas a plataformas digitales que permiten la gestión remota y segura de las instalaciones. Tecnologías como ClearID de Genetec facilitan el control de entrada y salida en edificios corporativos, brindando mayor flexibilidad y seguridad tanto para empleados como para visitantes.</p>
<p><strong>Beneficios para la industria y el futuro de la seguridad en Colombia</strong></p>
<p>La digitalización no solo ha permitido una mayor eficiencia en la gestión de la seguridad, sino que también ha generado un cambio de paradigma en la forma en que las empresas abordan la protección de sus activos y stakeholders. La capacidad de integrar diversas soluciones de seguridad y sensores de IoT en una única plataforma, como lo hace Genetec, ha permitido a las organizaciones reducir costos operativos, mejorar la toma de decisiones y, en última instancia, ofrecer un entorno más seguro para sus empleados, clientes y visitantes.</p>
<p>En el futuro, la digitalización continuará transformando el sector de la seguridad en Colombia, con el crecimiento de tecnologías emergentes como la inteligencia artificial, el machine learning y el internet de las cosas (IoT). Estas tecnologías, combinadas con las soluciones avanzadas de Genetec, abrirán nuevas oportunidades para las empresas colombianas, permitiéndoles mantenerse a la vanguardia en la protección de sus operaciones.</p>
<p><strong>Seguridad cibernética: Protegiendo datos en un entorno digital</strong></p>
<p>A medida que la seguridad electrónica avanza, la integración con la ciberseguridad se ha vuelto un aspecto esencial para mitigar las crecientes amenazas en el ámbito digital. La convergencia de estas dos áreas permite gestionar de manera unificada los riesgos físicos y cibernéticos, brindando una visión holística de la seguridad.</p>
<p>El auge de este enfoque está siendo liderado por compañías como Genetec, que ha desarrollado una plataforma unificada capaz de centralizar la gestión de múltiples sistemas de seguridad en un solo lugar. Esto no solo mejora la visibilidad y el control de los entornos, sino que también permite a las organizaciones tomar decisiones informadas en tiempo real, optimizando los recursos y fortaleciendo la protección. Al mismo tiempo, mantienen un enfoque sólido en ciberseguridad, protegiendo a las organizaciones contra posibles ataques.</p>
<p>Según Mónica Prieto, “Los procesos de protección y operación actuales no se tratan solo de reaccionar ante incidentes, sino también de tener la capacidad de anticiparse a estos de forma no solo eficaz sino también efectiva. En Genetec, nos centramos en desarrollar soluciones de vanguardia que se adapten a las crecientes necesidades del mercado colombiano, ofreciendo herramientas innovadoras para prevenir y gestionar amenazas en el día a día de nuestros clientes creando soluciones de seguridad electrónica para ayudar a mantenerlos a la vanguardia”.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>MGC</p>
<p>Daniela Romero</p>
<p>dromero@avantgarde-rp.com</p>
<p>+57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad física como primera línea de defensa: ¿Por qué el control de acceso es esencial en la ciberseguridad empresarial?</title>
		<link>https://noticias.alas-la.org/la-seguridad-fisica-como-primera-linea-de-defensa-por-que-el-control-de-acceso-es-esencial-en-la-ciberseguridad-empresarial/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 22:00:19 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[auditorías]]></category>
		<category><![CDATA[cibernetica]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[convergencia]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[RBH Access Technologies]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23045</guid>

					<description><![CDATA[En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, muchas empresas enfocan...]]></description>
										<content:encoded><![CDATA[<p>En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, muchas empresas enfocan su atención en la protección de sus sistemas de TI y datos, descuidando la seguridad física. No obstante, un control ineficiente sobre quién puede acceder a instalaciones, servidores y otras áreas críticas expone a las empresas a riesgos que afectan tanto la seguridad física como la cibernética.</p>
<p>De acuerdo con investigaciones de <strong>Techjury</strong> y <strong>Hackcontrol</strong>, el 34% de las empresas globales y más de 2,200 organizaciones, hasta mayo de 2023, han experimentado brechas de ciberseguridad relacionadas con accesos internos no autorizados. Estos incidentes suelen involucrar a empleados o contratistas que obtienen acceso a áreas críticas como centros de datos o servidores, lo que ha aumentado las amenazas internas en un 47% en los últimos dos años.</p>
<p>Un ejemplo emblemático es el caso de <strong>Target</strong> en 2013, donde un contratista con acceso físico a los sistemas de climatización comprometió la red de la empresa e instaló malware, resultando en una masiva violación de datos . El caso de <strong>Edward Snowden</strong> también ilustra cómo un acceso físico indebido a equipos permitió la descarga de información confidencial del gobierno de EE.UU., lo que resalta la importancia de implementar controles físicos robustos para mitigar estos riesgos .</p>
<p><strong>La convergencia entre seguridad física y cibernética</strong></p>
<p>La relación entre la seguridad física y la ciberseguridad es más estrecha que nunca. El acceso físico no controlado a equipos conectados a redes corporativas puede resultar en robos de datos, instalación de malware o sabotaje. Tanto hackers como empleados malintencionados pueden comprometer la seguridad de una empresa si logran entrar físicamente a áreas críticas.</p>
<p><strong>Riesgos de una seguridad física débil</strong>:</p>
<ul>
<li><strong>Acceso no autorizado</strong>: Personas no autorizadas pueden acceder a áreas sensibles para robar equipos o instalar dispositivos que intercepten datos.</li>
<li><strong>Ataques internos</strong>: Empleados descontentos o contratistas con acceso pueden sabotear o extraer información valiosa.</li>
<li><strong>Ingeniería social</strong>: Los atacantes pueden manipular a empleados o guardias para obtener acceso a instalaciones críticas.</li>
<li><strong>Compromiso de equipos de TI</strong>: El acceso físico a servidores permite la manipulación de sistemas y redes, resultando en robos de datos o la instalación de software malicioso.</li>
</ul>
<p><strong>Cómo el control de acceso fortalece la ciberseguridad</strong></p>
<p>Los sistemas modernos de control de acceso, como <strong>AxiomXa</strong>, ofrecen múltiples capas de protección que limitan el acceso físico a áreas críticas, reduciendo así las probabilidades de un ataque cibernético. Estas soluciones combinan diversas tecnologías para garantizar una defensa completa:</p>
<ol>
<li><strong>Autenticación multifactor (MFA)</strong>: Integra credenciales físicas (tarjetas, móviles) con factores adicionales como biometría o códigos PIN, asegurando que solo personal autorizado acceda a áreas críticas.</li>
<li><strong>Registro de auditorías</strong>: El control de acceso registra las entradas y salidas en tiempo real, facilitando auditorías para detectar actividad sospechosa.</li>
<li><strong>Integración con sistemas de seguridad</strong>: Estas plataformas pueden enlazarse con sistemas de ciberseguridad, cámaras de vigilancia y alarmas, proporcionando una respuesta inmediata ante accesos no autorizados.</li>
<li><strong>Control dinámico de validación</strong>: Se puede gestionar el acceso según horarios laborales, vacaciones o finalización de contratos, evitando brechas causadas por personal no autorizado.</li>
<li><strong>Gestión de visitantes</strong>: El control de acceso registra detalladamente las entradas de visitantes, reduciendo el riesgo de intrusos no detectados.</li>
</ol>
<p><strong>Beneficios directos para las empresas</strong></p>
<ol>
<li><strong>Reducción de vulnerabilidades</strong>: Limitar el acceso físico a sistemas críticos minimiza las posibles vías de ataque.</li>
<li><strong>Cumplimiento normativo</strong>: Leyes como la <strong>GDPR</strong> y la <strong>CCPA</strong> exigen que las empresas protejan tanto el acceso físico como digital a los datos personales.</li>
<li><strong>Prevención de ataques internos</strong>: Un sistema robusto de control de acceso ayuda a prevenir amenazas provenientes de empleados o contratistas descontentos.</li>
</ol>
<p><strong>Conclusión</strong></p>
<p>El control de acceso no es solo una medida de seguridad física, sino un componente clave en la estrategia de ciberseguridad de cualquier organización. Su implementación adecuada puede prevenir tanto violaciones físicas como cibernéticas. Sin embargo, para que estos sistemas sean efectivos, deben estar respaldados por protocolos estrictos de seguridad, auditorías continuas y la formación constante del personal, ya que muchos incidentes se deben a errores humanos o negligencia. Asimismo, la integración de los sistemas de acceso con alarmas y cámaras de vigilancia aumenta su efectividad, protegiendo así todos los puntos de entrada críticos para la empresa.</p>
<p><a href="https://rbh-access.com/somosrbh/" target="_blank" rel="noopener">rbh-access.com/somosrbh/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 aspectos clave del crecimiento de las credenciales móviles en América Latina</title>
		<link>https://noticias.alas-la.org/6-aspectos-clave-del-crecimiento-de-las-credenciales-moviles-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 22:09:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[Rogério Coradini]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23008</guid>

					<description><![CDATA[Por: Rogério Coradini, director Comercial de Control de Acceso Físico para América Latina de HID....]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-23010 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/Rogerio-Coradini.3-556x556.jpg" alt="" width="146" height="146" /></p>
<p>Por: Rogério Coradini, director Comercial de Control de Acceso Físico para América Latina de HID.<br />
En América Latina, la rápida adopción de tecnologías móviles avanza junto a la forma en que las organizaciones gestionan la seguridad física y digital, crecimiento que ha impulsado la integración de soluciones tecnológicas avanzadas como las credenciales móviles.</p>
<p>De acuerdo con el más reciente informe de HID sobre el Estado de la Industria de Seguridad en 2024, se proyecta que en los próximos cinco años, a nivel mundial, el 80 % de las empresas implementarán estas tecnologías para controlar el acceso a sus instalaciones, debido a la omnipresencia de los dispositivos móviles, optimismo que es aún mayor entre los socios de la marca, quienes estiman que el 94 % de sus clientes adoptarán esta tecnología en ese mismo período.</p>
<p>A continuación, los 6 aspectos que respaldan el crecimiento del acceso móvil en la región y su impacto en distintos sectores.</p>
<p><strong>1. Proyecciones y crecimiento del mercado</strong></p>
<p>Según estimaciones de Omdia, en 2022 se descargaron cerca de 50 millones de credenciales móviles a nivel global. La consultora también proyecta un crecimiento acelerado para este mercado, con una tasa compuesta anual (CAGR) del 39,8 % entre 2022 y 2027. La adopción masiva de estas soluciones refleja un cambio estructural en la manera en que se gestiona el acceso y la seguridad, tanto en América Latina como en el resto del mundo.</p>
<p><strong>2. Beneficios para las empresas y sus colaboradores</strong></p>
<p>Una de las principales razones del entusiasmo por la adopción de identidad móvil y sistemas sin contacto es la mejora significativa en la experiencia del empleado. Utilizando el mismo dispositivo, como smartphones y smartwatches, pueden acceder a las instalaciones, iniciar sesión en sus computadoras o imprimir documentos, con el mismo nivel de control que proporcionan las tarjetas físicas. Además, las aplicaciones de estas tecnologías se extienden a varios sectores, incluyendo credenciales estudiantiles y llaves digitales para hoteles, lo que multiplica sus beneficios.</p>
<p><strong>3. Sostenibilidad y seguridad</strong></p>
<p>Entre los beneficios adicionales de estas soluciones se destaca la reducción significativa del uso de plástico, lo que fortalece el compromiso de las compañías con la sostenibilidad. La integración con billeteras digitales, por otro lado, ofrece una gran conveniencia para los empleados, puesto que, en caso de pérdida de un dispositivo móvil, suspender las credenciales vinculadas se vuelve un proceso rápido y sencillo, añadiendo una capa adicional de seguridad.</p>
<p><strong>4. Confianza y privacidad de los usuarios</strong></p>
<p>Las credenciales móviles nunca se almacenan ni se comparten en los servidores de Apple o Google, lo que brinda a los usuarios finales un alto nivel de confianza y privacidad. Cuando una tendencia como esta logra satisfacer tanto a las organizaciones como a los usuarios, es un claro indicio de que está destinada a quedarse.</p>
<p><strong>5. Tendencias globales en control de acceso</strong></p>
<p>Un Informe de Tendencias en el Acceso Físico reveló que, aunque las tarjetas de identificación físicas aún son dominantes en la industria para el control de acceso, las identificaciones digitales están ganando terreno rápidamente. Luego de entrevistar a más de 1 200 tomadores de decisiones empresariales de todo el mundo, este informe de HID arrojó que 2 de cada 5 organizaciones ya utilizan identidades móviles. Además, las soluciones sin contacto (48 %) y el acceso móvil (44 %) son las dos tendencias más importantes que están configurando la industria, impulsadas por la llegada de más nativos digitales a las fuerzas laborales.</p>
<p><strong>6. Impacto en diversos sectores</strong></p>
<p>La adopción de credenciales móviles y soluciones sin contacto no solo está transformando la industria del control de acceso, sino que también tiene el potencial de impactar profundamente varios sectores en América Latina. Desde los servicios financieros hasta la salud, la educación y el comercio electrónico, estas tecnologías están impulsando una revolución en seguridad, inclusión y digitalización. La región se está preparando para un futuro en el que las credenciales móviles desempeñarán un papel central en la gestión de identidades.</p>
<p>En conclusión, la rápida adopción de credenciales móviles en Latinoamérica no solo transforma la manera en que se gestiona la seguridad, sino que también abre la puerta a un futuro más digital. A medida que más sectores comienzan a implementar estas soluciones, se espera que la región continúe avanzando hacia una era donde la conveniencia, la sostenibilidad y la seguridad van de la mano, marcando el camino hacia una nueva forma de interacción y acceso.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Integración API entre AxiomXa y SecurOS: Unificación de la Gestión de Control de Acceso y Video</title>
		<link>https://noticias.alas-la.org/integracion-api-entre-axiomxa-y-securos-unificacion-de-la-gestion-de-control-de-acceso-y-video/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 23 Sep 2024 16:31:56 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[AxiomXa]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[ISS]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[SecurOS]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22891</guid>

					<description><![CDATA[[Brampton, Canadá], [16 de sept. de 24] — RBH Access anuncia la integración de su...]]></description>
										<content:encoded><![CDATA[<p>[Brampton, Canadá], [16 de sept. de 24] — <a href="https://rbh-access.com/" target="_blank" rel="noopener">RBH Access</a> anuncia la integración de su software de gestión de control de acceso, AxiomXa, con el sistema de gestión de video SecurOS de <a href="https://issivs.com/" target="_blank" rel="noopener">ISS</a>, a través de una avanzada API. Esta colaboración crea una plataforma centralizada que unifica la supervisión de eventos y videovigilancia en tiempo real, brindando una solución integral para mejorar la seguridad en diversos sectores.</p>
<p>La gestión eficiente de sistemas de seguridad es una prioridad creciente para las organizaciones en múltiples sectores. La integración entre <strong>AxiomXa</strong>, el software de gestión de control de acceso de <strong>RBH Access</strong>, y <strong>SecurOS</strong>, el sistema de gestión de video de <strong>ISS</strong>, mediante <strong>API,</strong> ofrece una solución centralizada que permite un control integral de eventos y videovigilancia en una única plataforma.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22892" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/imagen-1-integracion-988x485.jpg" alt="" width="988" height="485" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/imagen-1-integracion-988x485.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/imagen-1-integracion-500x246.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/imagen-1-integracion-768x377.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/imagen-1-integracion.jpg 1024w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Nota al pie: . Esta solución proporciona una mayor eficiencia operativa y mejora la capacidad de respuesta ante incidentes.</p>
<p><strong>Integración API para una gestión de seguridad optimizada</strong></p>
<p>Gracias a la integración por medio de <strong>API,</strong> <strong>SecurOS</strong> puede recibir eventos directamente desde <strong>AxiomXa</strong>, centralizando el monitoreo de sistemas de control de acceso y videovigilancia. Esta solución permite a los operadores de seguridad visualizar y gestionar tanto los eventos de acceso como los flujos de video en tiempo real, desde una única interfaz.</p>
<p><strong>Beneficios de la integración</strong></p>
<ol>
<li><strong>Monitoreo centralizado</strong>: La capacidad de gestionar tanto el control de acceso como la videovigilancia en una única plataforma elimina la necesidad de alternar entre múltiples sistemas. Esta integración facilita una respuesta más rápida y efectiva ante cualquier incidente.</li>
<li><strong>Mejora en la toma de decisiones</strong>: La combinación de datos de control de acceso con imágenes en tiempo real permite a los equipos de seguridad tomar decisiones informadas de manera inmediata. Los operadores pueden verificar visualmente cualquier evento, lo que optimiza los tiempos de respuesta y minimiza los riesgos.</li>
<li><strong>Escalabilidad y flexibilidad</strong>: La integración entre <strong>AxiomXa</strong> y <strong>SecurOS</strong> es adaptable a infraestructuras de distintos tamaños y complejidades, ofreciendo una solución escalable que crece junto con las necesidades de las organizaciones.</li>
<li><strong>Automatización de procesos</strong>: La integración permite automatizar tareas y respuestas ante eventos de seguridad. Por ejemplo, al recibir una alerta de acceso no autorizado desde <strong>AxiomXa</strong>, <strong>SecurOS</strong> puede activar automáticamente una grabación de video del área correspondiente. Esta automatización reduce la necesidad de intervención manual y asegura que no se pierdan detalles críticos.</li>
<li><strong>Análisis avanzado de datos</strong>: La combinación de datos de control de acceso y video permite realizar análisis más profundos y detallados. Los operadores pueden identificar patrones y correlaciones entre eventos de acceso y incidentes de seguridad, lo que mejora la capacidad para predecir y prevenir futuros incidentes mediante el uso de análisis de datos avanzados y herramientas de inteligencia.</li>
<li><strong>Reducción de costos operativos</strong>: Al centralizar la gestión de control de acceso y videovigilancia en una sola plataforma, se optimizan los recursos y se reducen los costos asociados con el mantenimiento y la capacitación en múltiples sistemas. Esta integración simplifica la infraestructura de seguridad, lo que se traduce en ahorro en costos operativos y de personal.</li>
</ol>
<p><strong>Aplicaciones clave en diversos sectores</strong></p>
<ol>
<li><strong>Sector bancario</strong>: Las entidades financieras requieren sistemas de seguridad robustos que garanticen el control total sobre las áreas restringidas y críticas. La integración permite monitorear visualmente cada acceso, mejorando significativamente los protocolos de seguridad y reduciendo tiempos de reacción ante incidentes.</li>
<li><strong>Hospitales y clínicas</strong>: En el sector salud, el control de acceso a áreas sensibles como quirófanos o laboratorios es vital. La integración entre <strong>AxiomXa</strong> y <strong>SecurOS </strong>ofrece una gestión centralizada que permite verificar en tiempo real los accesos y coordinar respuestas de seguridad de manera eficiente.</li>
<li><strong>Centros farmacéuticos</strong>: En instalaciones donde se manejan productos críticos como medicamentos y vacunas, es esencial un control riguroso del acceso. La integración asegura que los eventos de control de acceso sean monitoreados en tiempo real, proporcionando una capa adicional de seguridad y cumplimiento normativo.</li>
<li><strong>Puertos marítimos y aéreos</strong>: En puertos y aeropuertos, donde la seguridad y el control de acceso son fundamentales para el manejo de cargas y pasajeros, esta integración proporciona una visión unificada de los eventos de acceso y video. Permite una supervisión eficiente de las zonas restringidas y facilita una respuesta rápida ante cualquier incidente de seguridad.</li>
<li><strong>Call centers</strong>: Los call centers, que manejan datos sensibles y requieren un control estricto del acceso a sus instalaciones, se benefician enormemente de esta integración. La capacidad de combinar eventos de control de acceso con vigilancia en video permite una gestión eficaz de la seguridad y una rápida intervención en caso de incidentes.</li>
</ol>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22893" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/iss-823x556.jpg" alt="" width="823" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/iss-823x556.jpg 823w, https://noticias.alas-la.org/wp-content/uploads/2024/09/iss-1024x692.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/iss-500x338.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/iss-768x519.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/iss.jpg 1280w" sizes="(max-width: 823px) 100vw, 823px" /></p>
<p>Nota al pié: Revisión y capacitación sobre la nueva API en oficinas de ISS México</p>
<p>La integración <strong>API</strong> entre <strong>AxiomXa</strong> y <strong>SecurOS</strong> representa un avance significativo en la gestión de seguridad, al unificar la administración de sistemas de control de acceso y videovigilancia en una única plataforma. Esta solución proporciona una mayor eficiencia operativa y mejora la capacidad de respuesta ante incidentes, lo que la convierte en una opción altamente atractiva para organizaciones que buscan optimizar sus sistemas de seguridad.</p>
<p>Para obtener más información sobre esta integración y su aplicación en diferentes sectores, <strong>contacte con nosotros</strong> en el siguiente link y descubra cómo esta solución puede fortalecer la seguridad de su organización.</p>
<p><a href="https://rbh-access.com/somosrbh/" target="_blank" rel="noopener">https://rbh-access.com/somosrbh/</a></p>
<p><strong>Acerca de RBH Access</strong></p>
<p><a href="http://rbh-access.com/" target="_blank" rel="noopener">RBH Access Technologies</a> se especializa en soluciones avanzadas de control de acceso y seguridad. Con más de 30 años de experiencia, la empresa desarrolla sistemas de alta calidad que integran hardware y software innovador para atender las necesidades de seguridad de empresas, instituciones gubernamentales y organismos en todo el mundo. Su plataforma AxiomXa destaca por su flexibilidad, escalabilidad y compatibilidad con diversas infraestructuras, permitiendo una gestión eficiente de la seguridad.</p>
<p><strong>Acerca de ISS</strong></p>
<p><a href="https://issivs.com/" target="_blank" rel="noopener">ISS (Intelligent Security Systems)</a> es líder en el desarrollo de sistemas de gestión de video y soluciones analíticas para la seguridad. Con SecurOS, su plataforma insignia, ISS ofrece una amplia gama de funcionalidades de video vigilancia, reconocimiento facial, control de tráfico y gestión de incidentes, ayudando a organizaciones a nivel mundial a mantener entornos seguros y controlados.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zonificación de alarmas en intrusión, la clave para una protección eficaz del hogar con productos Garnet</title>
		<link>https://noticias.alas-la.org/zonificacion-de-alarmas-en-intrusion-la-clave-para-una-proteccion-eficaz-del-hogar-con-productos-garnet/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 19 Sep 2024 22:06:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Dormitorios]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[hogar]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[sensores]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22883</guid>

					<description><![CDATA[En el ámbito de la seguridad electrónica, los sistemas de alarma son esenciales para la...]]></description>
										<content:encoded><![CDATA[<p><em>En el ámbito de la <strong>seguridad electrónica</strong>, los <strong>sistemas de alarma</strong> son esenciales para la protección del hogar. Los </em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>productos de Garnet Technology</em></strong></a><em>, reconocidos por su innovación y fiabilidad, ofrecen soluciones avanzadas en la <strong>zonificación de alarmas de intrusión</strong>. A continuación, exploramos cómo la correcta programación de estos sistemas puede marcar la diferencia en la respuesta y eficacia de las <strong>alarmas</strong>.</em></p>
<p><strong>¿Qué es la Zonificación en una alarma?</strong></p>
<p>La zonificación en los <strong>sistemas de alarma</strong> <strong>de intrusión</strong> se refiere a la <em>división del área protegida en diferentes segmentos</em> <em>o «zonas»</em>, cada una de las cuales es <strong>monitoreada</strong> por un conjunto específico de <strong>sensores</strong>. Esta división permite identificar con precisión la ubicación de una posible <strong>intrusión</strong>, facilitando una respuesta más rápida y efectiva.</p>
<p>La clave para un buen desempeño de un <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma</strong></a> está en la correcta programación del mismo. Los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> ofrecen múltiples opciones de <strong>tipos de zona</strong>, cada una diseñada para responder de manera específica según el tipo de dispositivo que se active. Aquí se presentan algunas de las opciones más comunes:</p>
<p><strong>Zona Nula (00): </strong>No genera ninguna respuesta y se usa para desactivar temporalmente <strong>sensores</strong> específicos sin eliminar la configuración.</p>
<p><strong>Zona con Demora:</strong> Estas zonas permiten un breve retraso antes de activar la <strong>alarma</strong>, facilitando el ingreso o salida sin desencadenar una alarma inmediata. La diferencia entre ellas radica en la duración del retraso.</p>
<p><strong>Zona Instantánea:</strong> Genera una <strong>alarma</strong> inmediata al detectar una <strong>intrusión</strong>, sin ningún tipo de retraso. Ideal para áreas críticas donde se requiere una respuesta rápida.</p>
<p><strong>Zona de Caja Fuerte/Control de Acceso</strong>: Diseñada para proteger áreas de alto valor o restringidas, como cajas fuertes o salas de control.</p>
<p><strong>Zona de 24 Hs:</strong> Monitorea continuamente y genera una <strong>alarma</strong> en cualquier momento del día, independientemente del estado del sistema.</p>
<p><strong>Zona Tamper (24 Hs)</strong>: Detecta intentos de sabotaje o manipulación del sistema, alertando de inmediato al <strong>monitoreo</strong>.</p>
<p><strong>Zona Asalto (24 Hs)</strong>: Permite activar una <strong>alarma silenciosa</strong> durante un asalto, enviando una alerta discreta a la central de monitoreo.</p>
<p><strong>Zona Emergencia Médica (24 Hs)</strong>: Diseñada para situaciones de emergencia médica, enviando una <strong>alerta</strong> inmediata a los servicios de emergencia.</p>
<p><strong>Zona Incendio (24 Hs)</strong>: Detecta humo o fuego y activa la <strong>alarma</strong> para alertar a los ocupantes y a la <strong>central de monitoreo</strong>.</p>
<p><strong>Zona Pérdida de Agua (24 Hs)</strong> (12): Monitorea la presencia de agua en áreas sensibles, como sótanos o cerca de sistemas hidráulicos, previniendo daños por inundación.</p>
<p><strong>Zona Seguidora</strong> : Posee dos comportamientos:</p>
<p>1) si primero es violentada una zona demorada, la zona seguidora sigue al tiempo de demora configurado en dicha zona con demora.</p>
<p>2) Si primero es violentada una zona seguidora la misma genera un disparo inmediato.</p>
<p><strong> </strong><strong>Zona Interior y Seguidora (Autoanulable)</strong> : Si el panel se encuentra armado en modo presente dicha zona quedará anulada, mientras que si el panel se arma en modo ausente la misma se comporta como Seguidora.</p>
<p><strong>Zona Keyswitch</strong>: Permiten armar y desarmar el sistema usando un interruptor de llave, ofreciendo una alternativa adicional de control.</p>
<p><strong>Inteligencia en zonas: </strong>En las <strong>zonas de paneles de alarmas</strong>, existen dos funcionalidades clave que contribuyen a mejorar su rendimiento. Una de ellas es la función de <strong>CRUCE de zonas</strong>, la cual requiere que dos o más zonas sean activadas dentro de un período de tiempo específico para iniciar una secuencia de transmisión de <strong>alarma</strong>. Por otro lado, la opción de <strong>«Doble disparo en la misma zona»</strong>, cuando está habilitada, activará una secuencia de transmisión de <strong>alarma</strong> si la misma zona es violada dos veces durante el periodo de tiempo programado. Esta función también se activará si la zona permanece abierta durante todo el periodo de tiempo establecido como «Intervalo de tiempo para zonas de cruce»</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22885" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Ejemplo Práctico</strong></p>
<p>Para ilustrar mejor estos conceptos, consideremos un ejemplo práctico de instalación y programación de un <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma Garnet</strong></a> en una casa típica.</p>
<p><strong><em>Puerta Principal y Garaje:</em></strong> Se programan como Zona con Demora 1, permitiendo al usuario el tiempo suficiente para desarmar el sistema al entrar o salir.</p>
<p><strong><em>Ventanas del Perímetro:</em></strong><strong> </strong>Configuradas como Zona Instantánea, para que cualquier apertura no autorizada genere una alarma inmediata.</p>
<p><strong><em>Habitación con Caja Fuerte:</em></strong> Esta área se protege con una Zona de Caja Fuerte, asegurando que cualquier intento de acceso desencadene una alerta específica para monitoreo.</p>
<p><strong><em>Sector de ingreso:</em></strong> Utilizan la Zona Seguidora, ya que sigue al tiempo de demora si primero se abre una puerta de entrada.</p>
<p><strong><em>Área del Sótano:</em></strong> Dado el riesgo de inundación, esta zona se configura como Zona Pérdida de Agua (24 Hs), activando una alarma si se detecta agua.</p>
<p><strong><em>Dormitorios y Áreas Comunes:</em></strong> Estas se configuran como Zonas Interior y Seguidora (Autoanulable), permitiendo la libre circulación cuando el sistema está desarmado, pero proporcionando seguridad cuando está armado.</p>
<p>Este ejemplo muestra cómo una correcta <strong>zonificación</strong> y programación de los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> puede crear un <strong>sistema de alarma</strong> eficiente y adaptado a las necesidades específicas de cada hogar. Al seguir estos principios, los <strong>instaladores</strong> pueden asegurarse de que cada zona esté protegida de manera óptima, proporcionando <strong>seguridad</strong> y tranquilidad a los usuarios.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22884" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Beneficios de la Correcta Zonificación:</strong></p>
<p>La correcta <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>zonificación de un sistema de alarma</strong></a> no solo optimiza su desempeño, sino que también ofrece varios beneficios clave. Permite una respuesta personalizada, adaptándose específicamente a la naturaleza y ubicación de la <strong>alerta</strong>, lo que mejora tanto la precisión como la eficacia del <strong>sistema</strong>. Además, ajustando la sensibilidad y las condiciones de activación para cada <strong>zona</strong>, se reduce significativamente la probabilidad de <strong>falsas alarmas</strong>. Esta configuración precisa brinda a los usuarios una mayor tranquilidad, sabiendo que su <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma</strong></a> está preparado para manejar diferentes situaciones de manera óptima.</p>
<p>La <strong>zonificación de alarmas</strong> es esencial para la seguridad del hogar. Los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a>, con sus avanzadas opciones de programación y respuesta, aseguran que cada <strong>zona</strong> esté protegida eficazmente. Al comprender y utilizar estas funcionalidades, los usuarios pueden garantizar que sus hogares estén siempre seguros y vigilados.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID impulsa la transformación del control de acceso en Corporativo Puerta Polanco</title>
		<link>https://noticias.alas-la.org/hid-impulsa-la-transformacion-del-control-de-acceso-en-corporativo-puerta-polanco/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 10 Sep 2024 16:41:23 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[bluetooth]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[HID® Mobile Access]]></category>
		<category><![CDATA[inquilinos]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Puerta Polanco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22855</guid>

					<description><![CDATA[La implementación de credenciales digitales incrementó la seguridad y eficiencia de este edificio corporativo de...]]></description>
										<content:encoded><![CDATA[<p>La implementación de credenciales digitales incrementó la seguridad y eficiencia de este edificio corporativo de la Ciudad de México.</p>
<p>Ciudad de México, 10 de septiembre de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anunció la implementación de sus soluciones de control de acceso en el Corporativo Puerta Polanco, un edificio de categoría AAA ubicado en Ciudad de México.</p>
<p>El inmueble necesitaba mejorar la eficiencia en el acceso para evitar tiempos de espera prolongados en áreas clave como elevadores, torniquetes, oficinas y áreas comunes.</p>
<p>Gracias a las soluciones de control de acceso de HID, el complejo pudo contar con un sistema totalmente digital, que facilita a los inquilinos acceder a diferentes espacios utilizando una única credencial segura almacenada en sus teléfonos.</p>
<p><strong>El poder de la integración</strong></p>
<p>La solución adoptada, que combina la plataforma de administración de licencias e identidades digitales en la nube, HID Origo, y la tecnología HID Mobile Access, permite a los inquilinos utilizar una única credencial virtual para acceder a todas las áreas del edificio.</p>
<p>El sistema incluye lectores multiCLASS SE con Bluetooth instalados en todos los accesos vehiculares y peatonales, lo que garantiza un funcionamiento óptimo de las credenciales virtuales y proporciona una experiencia más ágil y segura para los usuarios.</p>
<p>En una primera etapa, bajo la dirección de IR Systems, firma integradora de los sistemas de seguridad en el Corporativo Puerta Polanco, se integraron las credenciales virtuales alojadas en la plataforma Origo con el software de control de acceso C•CURE 9000 de Johnson Controls.</p>
<p>Luego, este mismo sistema de credenciales digitales se integró con el aplicativo de VTS Lane Inc., que actúa como la plataforma de gestión del edificio, logrando establecer todo un ecosistema de identificaciones digitales y seguras.</p>
<p>“Hubo una sinergia con mucha comunicación y participación para desarrollar y resolver todas las situaciones que se presentaron en el camino. HID desempeñó un papel crucial, ofreciendo asesoría y realizando pruebas durante todo el proceso para asegurar que la solución funcionara según lo esperado”, dijo Alejandro Vázquez, gerente de soporte técnico e ingeniería de IR Systems.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22857" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile.png" alt="" width="851" height="472" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile.png 851w, https://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile-500x277.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile-768x426.png 768w" sizes="(max-width: 851px) 100vw, 851px" /></p>
<p><strong>Un edificio innovador e inteligente</strong></p>
<p>La integración de HID Origo permitió agilizar todos los procesos de gestión del edificio, incluyendo el registro de visitantes y el acceso de los inquilinos tanto de manera peatonal como vehicular. Gracias a esta solución, los tiempos de espera se redujeron de manera significativa, mejorando la experiencia diaria de los ocupantes.</p>
<p>Norberto Sánchez Ortiz, arquitecto y administrador del Corporativo Puerta Polanco, afirmó que “hoy en día puedes salir de casa y olvidar la cartera, pero nunca el celular. Gracias a la aplicación, el inquilino no solo lleva su tarjeta virtual para acceder al edificio, sino que también puede reservar salas de reunión en el Roof Garden, gestionar el uso del área de proveedores y reservar estacionamientos”.</p>
<p>El Corporativo Puerta Polanco es operado por el Grupo Buró y alberga a más de 3 200 inquilinos en la actualidad. Con la implementación de estas tecnologías avanzadas, no solo incrementó la seguridad y comodidad para sus inquilinos, sino que también dio un paso importante hacia la sustentabilidad, obteniendo la certificación LEED Platino 2021 y consolidándose como un referente en edificios inteligentes en la región.</p>
<p>Mira el video oficial del caso de éxito en este enlace. Para conocer más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/RUYYKdNqN-A?si=jn9GimhR5bp_DIyb" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Manténgase conectado con HID</strong><br />
Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, X (Twitter) y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2024 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Innovación en Control de Acceso Industrial con Soluciones Híbridas y Sin Hardware</title>
		<link>https://noticias.alas-la.org/innovacion-en-control-de-acceso-industrial-con-soluciones-hibridas-y-sin-hardware/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 29 Aug 2024 16:30:17 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[app móvil]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[industrias]]></category>
		<category><![CDATA[Prosegur]]></category>
		<category><![CDATA[Prosegur Security]]></category>
		<category><![CDATA[Sin Hardware]]></category>
		<category><![CDATA[vehículos]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22794</guid>

					<description><![CDATA[En el competitivo y exigente entorno industrial actual, los controles de acceso se han convertido...]]></description>
										<content:encoded><![CDATA[<p>En el competitivo y exigente entorno industrial actual, los controles de acceso se han convertido en un componente crucial para garantizar la seguridad y la eficiencia operativa. La capacidad de gestionar de manera efectiva el ingreso y egreso de vehículos y personas es fundamental para prevenir incidentes y proteger tanto los activos como a las personas dentro de las instalaciones. Sin embargo, muchas industrias enfrentan desafíos significativos en la implementación de soluciones de control de acceso efectivas, debido a los altos costos de infraestructura o a la falta de integración con los sistemas existentes.</p>
<p><strong>Los desafíos de los controles de acceso en las industrias</strong></p>
<p>Las industrias, especialmente aquellas con operaciones a gran escala, suelen lidiar con varios problemas relacionados con los controles de acceso. Entre ellos se encuentran la necesidad de registrar y verificar con precisión el ingreso de vehículos y personas, la falta de integración entre los sistemas de control de acceso y otros sistemas empresariales, y los altos costos asociados con la instalación y el mantenimiento de hardware especializado. Estos problemas no solo complican la gestión diaria, sino que también pueden poner en riesgo la seguridad de las instalaciones.</p>
<p>El costo de implementar sistemas de control de acceso basados en hardware es un factor decisivo para muchas empresas. Además de la inversión inicial, los costos de mantenimiento continuo y las actualizaciones de equipos pueden ser prohibitivos, especialmente para las empresas que buscan optimizar sus operaciones sin aumentar significativamente su presupuesto de seguridad.</p>
<p><strong>Prosegur Security: Una solución innovadora sin hardware</strong></p>
<p>Para abordar estos desafíos, Prosegur Security ha desarrollado una solución revolucionaria: una app móvil que no requiere hardware y que se integra fácilmente con los sistemas existentes de las empresas. Esta solución es especialmente adecuada para las industrias que buscan un control de acceso de bajo costo sin comprometer la seguridad ni la eficiencia.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22795" src="http://noticias.alas-la.org/wp-content/uploads/2024/08/APP-Control-de-Accesos-741x556.jpg" alt="" width="741" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/08/APP-Control-de-Accesos-741x556.jpg 741w, https://noticias.alas-la.org/wp-content/uploads/2024/08/APP-Control-de-Accesos-1024x769.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/08/APP-Control-de-Accesos-500x375.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/08/APP-Control-de-Accesos-768x577.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/08/APP-Control-de-Accesos.jpg 1492w" sizes="(max-width: 741px) 100vw, 741px" /></p>
<p>La app móvil de Prosegur ha sido diseñada bajo estrictos protocolos de seguridad y permite registrar el ingreso y egreso de vehículos y personas en tiempo real. Además, la app se conecta a través de APIs con los sistemas del cliente, lo que garantiza una integración fluida con los principales sistemas de control de acceso del mercado, incluidos Genetec, Lenel y Milestone.</p>
<p>La eliminación de la necesidad de hardware hace que esta solución sea ideal tanto para empresas que no cuentan con sistemas de control de acceso como para aquellas que buscan optimizar sus procesos sin realizar grandes inversiones adicionales. Esta flexibilidad permite a las industrias implementar rápidamente un control de acceso robusto y eficiente, sin las limitaciones típicas de los sistemas tradicionales.</p>
<p><strong>Seguridad híbrida: tecnología, vigilancia y el iSOC</strong></p>
<p>La clave del éxito de la solución de Prosegur radica en su enfoque de seguridad híbrida, que combina la tecnología de la app móvil con la vigilancia humana y el monitoreo avanzado desde el iSOC (Centro de Operaciones de Seguridad Integrada). Este enfoque integral ofrece un control de acceso completo y confiable, adaptado a las necesidades específicas del entorno industrial.</p>
<p>La app móvil proporciona la tecnología necesaria para registrar y controlar los accesos, mientras que los vigiladores de Prosegur realizan la verificación y el control de manera presencial, gestionando el ingreso y egreso en tiempo real. Todo esto es supervisado y monitoreado desde el iSOC, que actúa según protocolos establecidos en caso de cualquier incidente. Esta combinación garantiza una respuesta rápida y efectiva ante cualquier eventualidad, mejorando la seguridad y manteniendo la operatividad sin interrupciones.</p>
<p>Uno de los mayores beneficios de este enfoque híbrido es la agilidad que proporciona en el control de acceso. En un entorno industrial, donde cada minuto cuenta, la capacidad de gestionar rápidamente el ingreso y egreso de personas y vehículos es esencial para asegurar la continuidad operativa. La solución de Prosegur no solo optimiza la seguridad, sino que también reduce los tiempos de espera y minimiza las interrupciones en las operaciones diarias.</p>
<p><strong>Conocimiento profundo del sector industrial</strong></p>
<p>Prosegur Security ha construido su reputación sobre la base de un profundo entendimiento de las necesidades y desafíos específicos del sector industrial. Este conocimiento ha permitido desarrollar soluciones que no solo resuelven los problemas actuales, sino que también están diseñadas para adaptarse a las demandas futuras del sector.</p>
<p>La app móvil sin hardware es un ejemplo claro de esta visión. Al eliminar la necesidad de equipos físicos, Prosegur no solo reduce los costos asociados, sino que también facilita una implementación más rápida y menos invasiva. Esto es especialmente relevante para las industrias que buscan mejorar sus sistemas de seguridad sin interrumpir sus operaciones ni incurrir en gastos significativos.</p>
<p><strong>Conclusión</strong></p>
<p>En resumen, la solución de control de acceso sin hardware de Prosegur Security representa un avance significativo en la seguridad industrial. Con un enfoque híbrido que combina tecnología, vigilancia humana y monitoreo avanzado, Prosegur ofrece una solución integral y de bajo costo que se adapta a las necesidades de cualquier industria. Gracias a su profundo conocimiento del sector, Prosegur continúa liderando la innovación en seguridad, proporcionando a las empresas herramientas efectivas para proteger sus operaciones y asegurar su futuro.</p>
<p><strong>Contacto: </strong></p>
<p><a href="http://www.prosegur.com" target="_blank" rel="noopener">www.prosegur.com</a><br />
Nicolas Bentivoglio<br />
<a href="mailto:nicolas.bentivoglio@prosegur.com">nicolas.bentivoglio@prosegur.com</a><br />
CEL : +54 9 1155098242</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID presentará soluciones de identificación y acceso de última generación en ESS+ 2024</title>
		<link>https://noticias.alas-la.org/hid-presentara-soluciones-de-identificacion-y-acceso-de-ultima-generacion-en-ess-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 12 Aug 2024 21:54:25 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Bogotá]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[ESS]]></category>
		<category><![CDATA[evento]]></category>
		<category><![CDATA[Feria Internacional de Seguridad ESS+]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[tarjetas]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22676</guid>

					<description><![CDATA[La marca expondrá sus más recientes innovaciones en tecnologías de identificación y control de acceso,...]]></description>
										<content:encoded><![CDATA[<p>La marca expondrá sus más recientes innovaciones en tecnologías de identificación y control de acceso, alineadas con las tendencias actuales en el uso de la nube, el big data y la sostenibilidad.</p>
<p>Ciudad de México, 1 de agosto de 2024. HID, líder mundial en soluciones de identidad confiables y de control de acceso físico, anuncia su participación en uno de los eventos referencia en la industria de la seguridad de América latina, la Feria Internacional de Seguridad ESS+, que se llevará a cabo del 21 al 23 de agosto en el recinto de Corferias, en Bogotá, Colombia, donde exhibirá sus soluciones en el estand 120.</p>
<p>De acuerdo con Rogério Coradini, director Comercial de Control de Acceso de HID para América Latina, “el evento será el escenario perfecto para discutir las últimas tendencias del mercado, como las credenciales de acceso móviles y las identificaciones digitales, que están ganando terreno rápidamente en la región”.</p>
<p>“El uso de las funcionalidades que proporciona la inteligencia artificial en el control de acceso físico es cada vez más frecuente y esto nos ha permitido desarrollar soluciones que aprovechan de mejor manera los datos de los entornos digitales”, aseguró Coradini.</p>
<p><strong>Lo que encontrarán los visitantes en la feria</strong></p>
<p>En esta edición 2024, la número 30 de la feria ESS+, los visitantes tendrán la oportunidad de conocer de cerca las reconocidas soluciones de la marca, incluyendo:</p>
<p>• Identity Positioning, la cual proporciona datos de ubicación en tiempo real, permitiendo a las organizaciones monitorear y gestionar el acceso a sus instalaciones de manera más eficiente.</p>
<p>• HID Mobile Access®, la ya patentada tecnología que transforma los dispositivos móviles en credenciales de acceso, ofreciendo mayor comodidad y seguridad a los usuarios.</p>
<p>• Lectores HID® SignoTM, los cuales cumplen con los más estrictos requerimientos de seguridad dentro de los dinámicos entornos actuales y orienta a las organizaciones hacia un control de acceso más inteligente y conectado.</p>
<p>• Controladores HID® Mercury y Aero<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, los cuales constituyen una de las más conocidas y sólidas plataformas para aplicaciones de uso diario, proporcionando una infraestructura completa y totalmente funcional, compuesta por hardware, firmware, bibliotecas de software y herramientas, junto con un paquete de integración API para proveedores de software de control de acceso.</p>
<p>• FARGO® Connect<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, una plataforma en la nube que simplifica la gestión de la emisión de tarjetas y permite una mayor eficiencia operativa dentro de las organizaciones.</p>
<p>• Impresoras y codificadoras de tarjetas de identificación HID FARGO® DTC1500 y HDP6600, equipos de impresión de tarjetas flexibles y de alta calidad ideales para organizaciones de cualquier tamaño que requieren tecnología de impresión por retransferencia para la emisión regular y a altas velocidades de identificaciones seguras.</p>
<p>La participación de HID en el evento reafirma el compromiso de la compañía con la innovación y la búsqueda de soluciones que satisfagan las necesidades del mercado Latinoamericano. HID estará en el estand 120. Regístrate a la feria en este enlace.</p>
<p><strong>Manténgase conectado con HID</strong><br />
Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener"> https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2024 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
<a href="mailto:raissa.carey@hidglobal.com">raissa.carey@hidglobal.com</a><br />
Signalis Group</p>
<p>Víctor Galvis<br />
Signalis Group<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Paraná Country Club eleva su seguridad con la plataforma unificada de Genetec</title>
		<link>https://noticias.alas-la.org/el-parana-country-club-eleva-su-seguridad-con-la-plataforma-unificada-de-genetec/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 24 Jul 2024 16:37:18 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Paraguay]]></category>
		<category><![CDATA[Paraná Country Club]]></category>
		<category><![CDATA[Security Center]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22610</guid>

					<description><![CDATA[La implementación del Genetec™ Security Center en el Paraná Country Club ha mejorado significativamente la...]]></description>
										<content:encoded><![CDATA[<p>La implementación del Genetec<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Security Center en el Paraná Country Club ha mejorado significativamente la seguridad y eficiencia operacional del club.</p>
<p>Genetec Inc. (“Genetec”) proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones e inteligencia empresarial, anunció hoy cómo la implementación de la plataforma de seguridad unificada, Genetec Security Center, ha permitido un monitoreo más eficaz y una gestión más eficiente de la seguridad del Paraná Country Club (PCC), una de las urbanizaciones privadas más prestigiosas de Paraguay.</p>
<p>Ubicado a 30 minutos de Ciudad del Este, el PCC está en la triple frontera de Paraguay, Brasil y Argentina, zona turística por excelencia con mucha concurrencia. Debido a este contexto geográfico, el principal reto del Paraná Country Club fue el de implementar un sistema de seguridad eficiente que le permitiera garantizar la tranquilidad y la integridad de sus habitantes y visitantes.</p>
<p>Gracias a la implementación de Security Center, el Paraná Country Club obtuvo una visión completa para monitorear todas sus actividades y eventos, facilitando una respuesta inmediata y coordinada a cualquier incidente. La plataforma unifica en una sola interfaz el sistema de videovigilancia Omnicast<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, el sistema de control de acceso Synergis<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y el sistema de reconocimiento de placas Autovu<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />. Esta unificación le permite al PCC tener una visualización en tiempo real de las 450 hectáreas que tienen, proteger su perímetro y gestionar a más de 3.000 visitantes al día entre proveedores, trabajadores y visitas a las más de mil familias que residen en el predio.</p>
<p>Carlos Villalba, Gerente de Protek, compañía de integración de sistemas de seguridad líder en Paraguay y quién instaló y le ha prestado sus servicios al Paraná Country Club durante los últimos 10 años, destacó: «Evaluamos varias soluciones y optamos por Genetec con su plataforma Security Center, porque era una plataforma unificada que iba a facilitar mucho las configuraciones para los operadores que iban a estar manejando el sistema»</p>
<p>Ramona Ortiz, Coordinadora del Centro de Operaciones C.O.C.M del Paraná Country Club, comentó: «La seguridad es fundamental para nosotros. Con Security Center, podemos monitorear todas las áreas del club, gestionar accesos y responder rápidamente a cualquier situación, lo que nos da una gran tranquilidad. Además, la facilidad de uso de la plataforma permite que nuestro equipo se adapte rápidamente y maneje el sistema con eficiencia, lo que maximiza nuestra capacidad de mantener un entorno seguro y protegido.»</p>
<p>«Nos sentimos orgullosos del trabajo realizado en conjunto entre Genetec y Protek en el Paraná Country Club. Nuestra tecnología ha demostrado ser una herramienta vital para garantizar la seguridad y la eficiencia operativa de este exclusivo club. El éxito de esta implementación reafirma nuestro compromiso con la innovación y con proveer soluciones de seguridad de alta calidad que realmente marcan la diferencia para nuestros clientes» expresó Cristián Barraza, Director de Ventas de Suramérica, Panamá y Costa Rica de Genetec Inc.</p>
<p>Con un enfoque continuo en la seguridad y la implementación de tecnologías de punta, el Paraná Country Club mantiene su compromiso de garantizar la tranquilidad de sus habitantes y la protección de sus instalaciones.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22611" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-988x556.jpg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-988x556.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-1024x575.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-500x281.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-768x432.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-1536x863.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2.jpg 1671w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Para conocer más sobre la implementación del sistema de seguridad del Paraná Country Club, visita: <a href="https://www.genetec.com/es/casos-de-exito/parana-country-club" target="_blank" rel="noopener">https://www.genetec.com/es/casos-de-exito/parana-country-club</a></p>
<p>Para obtener más información sobre Genetec, visita: <a href="https://www.genetec.com/es" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protegiendo el terreno de juego con tecnología en seguridad</title>
		<link>https://noticias.alas-la.org/protegiendo-el-terreno-de-juego-con-tecnologia-en-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 24 Jul 2024 14:05:24 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[access control]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Copa Mundial]]></category>
		<category><![CDATA[Deporte]]></category>
		<category><![CDATA[escenarios deportivos]]></category>
		<category><![CDATA[Olimpiadas]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22607</guid>

					<description><![CDATA[Este verano ha sido una temporada deportiva bastante activa y emocionante para todos nosotros. Sin...]]></description>
										<content:encoded><![CDATA[<p>Este verano ha sido una temporada deportiva bastante activa y emocionante para todos nosotros. Sin importar el deporte que nos mantenga al borde de nuestros asientos, no podemos negar que estos eventos nos unen y nos dan momentos memorables con familia y amigos. No obstante, el fin de semana pasado, al término de la Copa América 2024, millones vivimos una situación estresante, debido a la falta de contención y control de las miles de personas que irrumpieron, algunos de manera violenta, al Estadio Hard Rock en Miami, Florida, por no querer perderse esta final tan esperada por todos.</p>
<p>Como espectador, este escenario caótico fue penoso de observar, pues era evidente que las autoridades locales fueron rebasadas por los asistentes que actuaron de esta manera. Como líder de una empresa de tecnología en videovigilancia y experto en seguridad, me lleva a pensar en la creciente necesidad que estadios y recintos deportivos tienen de tecnología y soluciones en innovación que apoyen a la prevención, detección y seguimiento a posteriori de este tipo de incidentes.</p>
<p>Eventos donde se esperan grandes multitudes de todo el mundo, como las Olimpiadas 2024 de París o la Copa Mundial 2026, por ejemplo, se convierten en un reto de alta complejidad, que en caso de no contar con el personal o las herramientas adecuadas que permitan la evaluación y el manejo efectivo de situaciones de riesgo, cualquier eventualidad puede convertirse en una desgracia rápidamente.</p>
<p>En las últimas tres décadas, se han perfeccionado las soluciones en seguridad y videovigilancia que contribuyen a la reducción de riesgos y a un mejor control de grandes multitudes. Con el auge de la tecnología y el crecimiento exponencial del uso de la Inteligencia Artificial, tenemos sistemas avanzados que otorgan a los organizadores un alto nivel de seguridad y protección desde distintos ángulos y perspectivas, que dan la capacidad de prevenir y gestionar eficazmente situaciones similares a las que se dieron al final de la Copa América, lo que resulta esencial para la seguridad y el éxito de futuros eventos deportivos.</p>
<p>Pienso en soluciones innovadoras y escalables de IoT y cámaras ayudan a gestionar un gran número de personas con seguridad y eficiencia máximas. En soluciones de control de acceso basadas en IP, que mantienen a los espectadores en las áreas correctas y garantizan la protección y tranquilidad de los jugadores y los deportistas. Algunos de estos productos se basan en plataformas de software abiertas, para los cuales es muy sencillo agregar nuevas tecnologías. Los altavoces en red son otra herramienta excelente para gestionar multitudes, pues brindan indicaciones e información, especialmente en situaciones de emergencia.</p>
<p>Los avances tecnológicos disponibles para el sector deportivo están a la orden del día. Las cámaras, los accesorios y las analíticas integradas permiten optimizar estacionamientos y flujo de tráfico alrededor de las instalaciones, y resuelven rápidamente casos de robos y disputas de servicio al cliente. Incluso ayudan a mejorar la visión del juego. Equipos de varios deportes han utilizado este tipo de innovación para registrar la acción sobre el terreno de juego y obtener datos sobre su rendimiento.</p>
<p>El tema es muy extenso y podría dedicar páginas enteras sobre lo mucho que necesitamos de la tecnología para evitar situaciones como las que vimos el pasado fin de semana. No obstante, la tarea de la seguridad comienza mucho antes de que empiece el evento y termina mucho después de que se vaya el último asistente. Por tal razón, esperamos que esto sea una llamada de atención preventiva para los organizadores de los próximos eventos. Ahora es el momento perfecto para equiparse de las mejores soluciones de seguridad, con las que puedan dar el mejor espectáculo posible, sin dejar de lado la seguridad de los asistentes. Evitemos actuar como dice el viejo refrán: “¡Ahogado el niño, a tapar el pozo!”</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Milestone Systems hace posible que los edificios sean ‘más inteligentes’ mediante su innovadora tecnología de video</title>
		<link>https://noticias.alas-la.org/milestone-systems-hace-posible-que-los-edificios-sean-mas-inteligentes-mediante-su-innovadora-tecnologia-de-video/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 19 Jul 2024 14:59:28 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Cámaras IP]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[Foxsys]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[sensores]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22576</guid>

					<description><![CDATA[Ciudad de México, México–16 de julio de 2024 Con su plataforma insignia de ‘Portería Virtual’,...]]></description>
										<content:encoded><![CDATA[<p>Ciudad de México, México–16 de julio de 2024</p>
<p>Con su plataforma insignia de ‘Portería Virtual’, Foxsys ha transformado el panorama de la seguridad al proporcionar servicios remotos para más de 400 edificios residenciales y comerciales en Montevideo, Uruguay, atendiendo a casi 30 000 residentes. En el centro de operaciones de seguridad remota de Foxsys se encuentra la tecnología de video de plataforma abierta de Milestone, que integra en una interfaz unificada cámaras de primera clase, sistemas de control de acceso y sensores.</p>
<p>Milestone Systems, proveedor líder de tecnología de video, actúa como la columna vertebral de las operaciones de seguridad centralizadas de Foxsys, integrando de manera fluida cámaras, sistemas de control de acceso y sensores en una interfaz de gestión unificada. La tecnología de video de Milestone recopila y asocia datos de prácticamente cualquier fuente sensores, incluyendo detección acústica, monitores de calidad del aire y lectores de matrículas, entre otros. De esta manera, impulsado por la tecnología de video de Milestone, el despacho asistido por computadora (CAD) de Foxsysm ahora está conectado a la Policía Nacional de Uruguay y otras agencias.</p>
<p>«Nos enorgullece ver cómo la tecnología de video de plataforma abierta de Milestone impulsa avances tangibles en la seguridad de los edificios. Nuestro compromiso de capacitar a las organizaciones con soluciones flexibles y escalables se ejemplifica en nuestra colaboración con Foxsys, juntos, estamos redefiniendo los estándares de seguridad y eficiencia en entornos de edificios inteligentes», dijo Mauricio Swain, director de Ventas de Milestone para América Latina.</p>
<p>El modelo de ‘Portería Virtual’ optimiza las operaciones de seguridad, ofreciendo soluciones rentables sin comprometer la calidad del servicio. Al aprovechar el enfoque de plataforma abierta de Milestone Systems, la firma uruguaya ha logrado importantes ahorros en costos en comparación con los servicios de vigilancia tradicionales, al tiempo que ha mejorado el control de acceso y ha resuelto rápidamente problemas técnicos.</p>
<p>Juan Martín González Dibarboure, cofundador y CEO de Foxsys, afirmó que “la tecnología de video de plataforma abierta de Milestone nos permite mejorar la seguridad de los edificios y de los residentes, tanto en el presente como en el futuro».</p>
<p>Los componentes clave de la “Portería Virtual” de Foxsys incluyen protección perimetral, control de acceso y monitoreo de mantenimiento. Las cámaras especializadas detectan intrusiones, mientras que el control de acceso remoto facilita la entrada de visitantes. Incluso, los problemas de mantenimiento de los edificios se abordan de manera eficaz mediante monitoreo e intervención en tiempo real.</p>
<p>Foxsys aprovecha el extenso ecosistema de socios tecnológicos de Milestone para crear una infraestructura de seguridad escalable, integrando más de 6 500 cámaras IP y soportando diversos dispositivos de seguridad de fabricantes líderes del sector. Esta interoperabilidad garantiza una funcionalidad fluida y la protección para futuras implementaciones en edificios inteligentes.</p>
<p>La colaboración entre Foxsys y Milestone Systems ejemplifica un compromiso compartido con la innovación y la excelencia en seguridad de edificios. A medida que la compañía continúa expandiendo su presencia en Uruguay, la tecnología de video de plataforma abierta continuará siendo fundamental para ofrecer soluciones vanguardistas de seguridad.</p>
<p><strong>Acerca de Milestone Systems</strong></p>
<p>Milestone Systems es un proveedor líder de software de video basado en datos dentro y más allá de la seguridad, tecnología que ayuda al mundo a visualizar formas de garantizar la seguridad, proteger los activos y aumentar la eficiencia comercial. Milestone hace posible la existencia de una comunidad de plataforma abierta que fomenta la colaboración e innovación en el desarrollo y uso de la tecnología de video en red, con soluciones confiables y escalables, probadas en más de 500.000 sitios en todo el mundo. Milestone, fundada en 1998, es una compañía independiente dentro del Grupo Canon. Si desea obtener más información, visite: www.milestonesys.com. Para noticias y otros comunicados de prensa, visite nuestro Newsroom.</p>
<p><strong>Contacto:</strong></p>
<p>Bárbara Rizzatti<br />
Gerente de Comunicaciones para<br />
Latinoamérica bari@milestone.us<br />
Tel: +1 503 350 1192</p>
<p>Víctor Galvis<br />
Agencia PR América Latina<br />
Signalis Group<br />
vgalvis@signalisgroup.com<br />
Tel: +57 311 360 0319</p>
<p>Mauricio Swain<br />
Director de ventas para<br />
Latinoamérica<br />
MASW@milestone.dk<br />
Tel: +525580146437</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo informe sobre el estado del control de acceso físico de HID</title>
		<link>https://noticias.alas-la.org/nuevo-informe-sobre-el-estado-del-control-de-acceso-fisico-de-hid/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Jun 2024 14:19:30 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20979</guid>

					<description><![CDATA[Las cinco principales tendencias tecnológicas en el control de acceso físico: una visión hacia el...]]></description>
										<content:encoded><![CDATA[<p>Las cinco principales tendencias tecnológicas en el control de acceso físico: una visión hacia el futuro.</p>
<p>Ciudad de México, 27 de junio de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anuncia su informe sobre el estado del control de acceso físico para el año 2024, donde se destacan cinco tendencias fundamentales que están definiendo el futuro del sector.</p>
<p>Para el reporte —elaborado por IFSEC Global en asocio con HID —, se encuestaron a más de mil doscientos profesionales de la seguridad en todo el mundo. Esta muestra permitió ofrecer una representación clara de una industria que ha venido experimentando una transformación sustancial. Administrada entre noviembre de 2023 y enero de 2024, la encuesta revela las siguientes cinco tendencias:</p>
<p><strong>1. Se prevé el uso generalizado del acceso móvil y las identificaciones digitales</strong></p>
<p>Aunque las identificaciones físicas siguen siendo comunes en la industria del control de acceso, no cabe duda de que las credenciales de acceso móviles y las identificaciones digitales están ganando terreno rápidamente.</p>
<p>Según este informe, casi 2 de cada 5 organizaciones (39%) ya utilizan activamente identidades móviles. Los encuestados señalan a las soluciones sin contacto (48%) y al acceso móvil (44%) como las dos tendencias más importantes que están configurando la industria del control de acceso en general.</p>
<p><strong>2. Los estándares abiertos promueven el fenómeno de los edificios inteligentes</strong></p>
<p>Los estándares abiertos se han convertido en factores determinantes para la adopción de soluciones de seguridad más convergentes, en los que los datos recolectados por los sistemas de control de acceso físico ayudan no solo a decidir quién se debe admitir en el edificio, sino también la forma de optimizar el uso de los espacios físicos. Como muestra el informe, casi la mitad de las organizaciones (48%) ya cuentan con sistemas de control de acceso o escaneo de credenciales para monitorear el uso de las instalaciones a lo largo del día, al menos parcialmente. Asimismo, el 43% de los encuestados indicó que los edificios inteligentes y los espacios de trabajo flexibles están entre las tres principales tendencias que están incidiendo en la industria del control de acceso en su conjunto. La integración con otras áreas operativas de las organizaciones también fue considerada como una tendencia importante por uno de cada tres encuestados (32%).</p>
<p><strong>3. La sostenibilidad gana protagonismo en las decisiones de las compañías</strong></p>
<p>La sostenibilidad está teniendo una influencia significativa en el control de acceso: casi dos tercios (63 %) de los encuestados señalaron que los responsables de gestionar la sostenibilidad en las organizaciones tienen alguna incidencia o se les consulta de forma exhaustiva en las decisiones sobre la actualización de los sistemas de control de acceso físico</p>
<p><strong>4. El crecimiento significativo en el uso de la inteligencia artificial en análisis de datos</strong></p>
<p>El uso de las funcionalidades que proporciona la inteligencia artificial en el control de acceso físico se está volviendo más frecuente, gracias al desarrollo continuo de las tecnologías de IA y al aumento de la competencia técnica en este campo. Cuando se les preguntó si estaban considerando incorporar IA/aprendizaje automático en sus soluciones de control de acceso, el 38% respondió afirmativamente (aunque el mismo porcentaje expresó incertidumbre sobre los beneficios). Sólo el 23% aseguró no tener planes de incorporar tecnologías de IA.</p>
<p><strong>5. Mayor relevancia de la biometría, especialmente las soluciones sin contacto</strong></p>
<p>El mercado de la biometría está expandiéndose a un ritmo acelerado. Para 2031, se espera que el mercado mundial alcance un valor de 136,18 mil millones de dólares. En particular, se proyecta que el mercado global de reconocimiento facial crecerá a 16,74 mil millones de dólares para 2030, comparado con los 3,83 mil millones de dólares en 2020. Esto representa una tasa anual compuesta del 16% de 2021 a 2030.</p>
<p>Todos los datos suministrados en el presente comunicado de prensa provienen del informe completo, en el que se analizan a profundidad los factores que están impulsando e impulsarán en el futuro la industria del control de acceso físico.</p>
<p>Lea el informe en este enlace: <a href="https://info.hidglobal.com/2024-pacs-global-06-trds-web-ga-hidweb-state-of-access-control-lpreq.html" target="_blank" rel="noopener">https://info.hidglobal.com/2024-pacs-global-06-trds-web-ga-hidweb-state-of-access-control-lpreq.html</a></p>
<p>Para conocer más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><strong>Contacto con los medios:</strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La nueva línea de controladores MP de Mercury proporciona infraestructura de hardware y firmware completamente funcional para nuevas construcciones</title>
		<link>https://noticias.alas-la.org/la-nueva-linea-de-controladores-mp-de-mercury-proporciona-infraestructura-de-hardware-y-firmware-completamente-funcional-para-nuevas-construcciones/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 20:35:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Controladores]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Mercury MP]]></category>
		<category><![CDATA[OEM]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20951</guid>

					<description><![CDATA[Cypress, Calif., junio 11, 2024 – Mercury Security, fabricante líder de tecnología OEM, y HID,...]]></description>
										<content:encoded><![CDATA[<p>Cypress, Calif., junio 11, 2024 – Mercury Security, fabricante líder de tecnología OEM, y HID, líder mundial en soluciones de identidad confiable y control de acceso, anuncian los controladores Mercury MP de próxima generación, diseñados para ofrecer una mayor flexibilidad y seguridad para negocios de todos los tamaños.</p>
<p>A medida que la tecnología avanza, los sistemas de control de acceso requieren una encriptación robusta y una detección avanzada de amenazas. Los nuevos controladores Mercury MP permiten a los proveedores de software de control de acceso y a los integradores combinar fácilmente una amplia gama de tecnologías de control de acceso, control de elevadores, automatización de edificios, aplicaciones de IoT y soluciones de terceros en una infraestructura unificada, centralizada y totalmente robusta. Este enfoque abierto proporciona la libertad de elegir la solución adecuada para los requisitos específicos del cliente.</p>
<p>Llevando este compromiso un paso más allá, los nuevos controladores inteligentes fueron diseñados con características avanzadas de seguridad para proteger datos sensibles y ayudar a prevenir amenazas cibernéticas en evolución. Un motor criptográfico robusto, respaldado por una CPU de arranque seguro, un chip de criptografía y encriptación de datos, tienen como objetivo proporcionar una protección proactiva contra el acceso no autorizado y los ataques.</p>
<p>«En el entorno empresarial dinámico de hoy, las organizaciones demandan soluciones de control de acceso seguras y confiables, pero también lo suficientemente flexibles para adaptarse a necesidades cambiantes», dice Steve Lucas, vicepresidente de Ventas OEM en Mercury Security. «Los nuevos controladores MP cumplen con estos requisitos críticos, permitiendo a las empresas crear sistemas de control de acceso robustos y preparados para el futuro, con un mayor retorno a la inversión, escalabilidad y ciberseguridad en su núcleo».</p>
<p><strong>Los controladores Mercury MP proporcionan a los socios y usuarios finales:</strong></p>
<p>• Flexibilidad: La libertad de diseñar y actualizar sistemas sin limitar las opciones de software y hardware, e integrar sin problemas las últimas tecnologías sin proyectos costosos de reemplazo de tecnología. Esta flexibilidad se extiende a los OEM, permitiéndoles integrar los controladores de manera fluida con entornos de control de acceso tanto locales como basados en la nube.<br />
• Escalabilidad: La capacidad de satisfacer la arquitectura del sistema desde una sola puerta hasta toda una empresa.<br />
• Mayor seguridad: El soporte para características de seguridad física y cibernética para ayudar a mantener las redes y los datos seguros.<br />
• Fiabilidad: La tranquilidad de haber invertido en hardware confiable y de confianza reconocido por toda la industria.</p>
<p>Los controladores Mercury MP ofrecen características nuevas y poderosas, como un diseño de circuito de doble huella con componentes alternativos que asegura operación continua, un entorno de desarrollo de aplicaciones preparado para el futuro para más integraciones y la adopción de mejores prácticas de ciberseguridad para proteger los sistemas, tales como ARM TrustZone.</p>
<p>Los controladores MP estarán disponibles a finales de 2024 a través de los socios OEM de Mercury.<br />
Para obtener más información sobre los controladores inteligentes de Mercury, visite el sitio web.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de cosas están conectadas mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta.</p>
<p>Con sede principal en Austin, Texas, HID tiene más de 4,500 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID es una compañía del grupo ASSA ABLOY. Para mayor información, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Acerca de Mercury Security</strong></p>
<p>Mercury Security es un proveedor OEM de controladores para control de acceso físico. Con más de 5 millones de controladores instalados en todo el mundo, Mercury se ha convertido en el proveedor de plataformas de controladores de elección para implementaciones basadas en arquitectura verdaderamente abierta, incluyendo más de 90 de las empresas Fortune 100. Mercury Security fue adquirida por HID en 2017 para complementar la cartera de lectores, tarjetas inteligentes y autenticación móvil líder en la industria de HID para la apertura de puertas.</p>
<p><strong>Contacto: </strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a>)<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Full-Protection se posiciona en ofrecer soluciones efectivas a desafíos actuales en seguridad electrónica</title>
		<link>https://noticias.alas-la.org/entrevista-full-protection-se-posiciona-en-ofrecer-soluciones-efectivas-a-desafios-actuales-en-seguridad-electronica/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 20 May 2024 21:26:03 +0000</pubDate>
				<category><![CDATA[Perfil empresarial]]></category>
		<category><![CDATA[Perfiles]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[BMS]]></category>
		<category><![CDATA[BOLIVIA]]></category>
		<category><![CDATA[CCTV]]></category>
		<category><![CDATA[Claudia Cárdenas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[Entrevista]]></category>
		<category><![CDATA[Full-Protection]]></category>
		<category><![CDATA[incendios]]></category>
		<category><![CDATA[intrusiones]]></category>
		<category><![CDATA[perimetral]]></category>
		<category><![CDATA[Perú]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20703</guid>

					<description><![CDATA[La Asociación Latinoamérica de Seguridad (ALAS) ha tenido la oportunidad de entrevistar a Claudia Cárdenas,...]]></description>
										<content:encoded><![CDATA[<p>La Asociación Latinoamérica de Seguridad (ALAS) ha tenido la oportunidad de entrevistar a Claudia Cárdenas, Gerente de Desarrollo de Negocios para Perú y Bolivia en Full-Protection sobre los desafíos actuales en seguridad electrónica y protección de bienes.</p>
<p><strong> </strong><strong>¿Qué ha significado para Full-Protection ser parte de ALAS?</strong></p>
<p>Para nosotros ALAS es una agremiación que ha sido todo un líder en buscar espacios para que nuestra industria crezca de forma más acelerada y organizada en la región. Gracias a los evento y múltiples plataformas que ofrece ALAS, hemos tenido la oportunidad de conocer a varios de los integradores con los que trabajamos hoy en día, generar vínculos con entidades estatales y crear espacios académicos que nos han permitido tener más reconocimiento en el mercado. Sin duda ha sido un apoyo indispensable.</p>
<p><strong>¿Cuáles son los principales desafíos o necesidades que aborda Full Protection en el contexto actual del país?</strong></p>
<p><strong> </strong>En el contexto actual del Perú, nos enfrentamos a diversos desafíos en términos de seguridad electrónica y protección de bienes. Full-Protection se dedica a abordar estos desafíos al proporcionar soluciones integrales y avanzadas que contribuyen a mejorar la seguridad y la tranquilidad de las personas y las empresas en el país.</p>
<p>Uno de los principales desafíos que enfrentamos es la necesidad de proteger eficazmente los hogares y las empresas contra diversas amenazas, como robos, intrusiones, incendios y otros eventos de seguridad. Según datos del Instituto Nacional de Estadística e Informática (INEI), en el semestre septiembre-febrero 2023, el 23.2% de la población urbana de 15 años y más fue víctima de algún hecho delictivo. Además, en Lima Metropolitana, el número de denuncias por hechos delictivos aumentó significativamente en los últimos años, llegando a 160,186 denuncias en el año 2022.</p>
<p>Los incendios en sectores urbanos e industriales también representan un desafío creciente. En el 2023 se registraron 313 incendios urbanos e industriales en Lima Metropolitana, lo que representa un incremento de casi 30% respecto al 2022. Según proyecciones de la COEN, la tendencia continúa en aumento, con un incremento del 45% en el número de incendios en comparación con el mismo periodo del año anterior.</p>
<p>Además, otro desafío importante es la necesidad de adaptarnos a las nuevas tecnologías y tendencias en el campo de la seguridad electrónica. En un mundo cada vez más digitalizado, es fundamental contar con sistemas y dispositivos inteligentes que puedan integrarse y operar de manera eficiente.</p>
<p>En Full-Protection, nos esforzamos por estar a la vanguardia de la innovación tecnológica y ofrecer soluciones avanzadas que satisfagan las necesidades cambiantes de nuestros clientes.</p>
<p><strong>¿Cómo se posiciona su empresa para abordar estas necesidades y desafíos de manera efectiva?</strong></p>
<p>Nuestra empresa, Full Protection, se posiciona de manera efectiva para abordar las necesidades y desafíos actuales en seguridad electrónica mediante una combinación de factores clave. En primer lugar, contamos con una amplia gama de soluciones integrales y avanzadas que están diseñadas específicamente para hacer frente a las amenazas emergentes, como robos, intrusiones e incendios, según lo evidencian las estadísticas alarmantes proporcionadas por el Instituto Nacional de Estadística e Informática (INEI) y la COEN.</p>
<p>Además, nos destacamos por nuestra capacidad para adaptarnos rápidamente a las nuevas tecnologías y tendencias en el campo de la seguridad electrónica. Estamos constantemente actualizando nuestras soluciones para garantizar que estén alineadas con los avances tecnológicos más recientes, lo que nos permite ofrecer sistemas y dispositivos inteligentes que pueden integrarse y operar de manera eficiente en un entorno digitalizado en constante evolución.</p>
<p>Por último, pero no menos importante, nuestra empresa se distingue por su compromiso con la innovación y la excelencia en el servicio al cliente. Trabajamos estrechamente con nuestros clientes para comprender sus necesidades específicas y ofrecer soluciones personalizadas que se adapten a sus requisitos individuales. Esto nos permite proporcionar un nivel de protección y tranquilidad que va más allá de las expectativas, garantizando así la satisfacción y la seguridad de nuestros clientes en todo momento.</p>
<p><strong>¿Qué soluciones o servicios específicos ofrece su empresa para enfrentar estos desafíos y necesidades identificados?</strong></p>
<p><strong> </strong>Nuestra empresa, Full Protection, ofrece una amplia gama de soluciones y servicios específicos para abordar los desafíos y necesidades identificados en seguridad electrónica:</p>
<ul>
<li><strong>Para incendios:</strong> Suministramos sistemas completos de detección y supresión de incendios, que incluyen detectores de humo, calor y llama, alarmas contra incendios, sistemas de extinción de agentes limpios y sprinklers.</li>
<li><strong>Para intrusiones:</strong> Proporcionamos sistemas de seguridad perimetral, sensores de movimiento, detectores de apertura de puertas y ventanas, alarmas de intrusión y sistemas de videovigilancia con detección de movimiento.</li>
<li><strong>Para BMS (Building Management System):</strong> Sistemas de gestión de edificios integrados que controlan y monitorean dispositivos como sistemas de seguridad, iluminación, climatización, energía y otros sistemas para optimizar la eficiencia y la seguridad del edificio.</li>
<li><strong>Para control de acceso:</strong> Sistemas de control de acceso que incluyen lectores de tarjetas, cerraduras electrónicas, torniquetes, reconocimiento facial y software de gestión de acceso para restringir y monitorear el acceso a áreas sensibles.</li>
<li><strong>Para CCTV (Circuito Cerrado de Televisión):</strong>  Sistemas de videovigilancia con cámaras de alta definición, grabadoras de video en red (NVR), análisis de video, monitoreo remoto y almacenamiento en la nube para una vigilancia efectiva y una respuesta rápida ante incidentes.</li>
<li><strong>Para seguridad perimetral:</strong> Ofrecemos soluciones de seguridad perimetral que incluyen cercas electrificadas, sensores de infrarrojos pasivos (PIR), sistemas de detección de movimiento y sistemas de alarma para proteger los límites exteriores de las propiedades.</li>
<li><strong>Para audio y video:</strong> Proporcionamos sistemas de: intercomunicación, megafonía, conferencias, sonido ambiental y distribución de video para comunicación y entretenimiento en entornos comerciales y residenciales.</li>
</ul>
<p><strong>¿Cómo colabora su empresa con otras entidades o instituciones para maximizar su impacto y alcanzar objetivos comunes?</strong></p>
<p>Full Protection colabora estrechamente con otras entidades e instituciones, especialmente con empresas integradoras de sistemas de seguridad electrónica, para maximizar su impacto y alcanzar objetivos comunes.</p>
<p>Como distribuidor líder en el mercado, trabajamos en estrecha coordinación con nuestros socios integradores, brindándoles el apoyo necesario en la selección de productos, diseño de soluciones, capacitación técnica y asistencia postventa.</p>
<p>Además, mantenemos una comunicación constante y fluida con fabricantes y proveedores para asegurar la disponibilidad de productos y la actualización de tecnologías. Esta colaboración nos permite ofrecer a nuestros clientes soluciones innovadoras y de alta calidad que se ajustan a sus necesidades específicas y contribuyen a mejorar la seguridad y protección de sus activos. Juntos, trabajamos en sinergia para ofrecer soluciones integrales y efectivas que garantizan la tranquilidad y el bienestar de nuestros clientes.</p>
<p><strong>Sobre FULL-PROTECTION</strong></p>
<p>Somos una compañía de Distribución de Productos de Seguridad Electrónica internacional tipo boutique, con proyección al futuro y un enfoque de servicio al cliente diferente. Representamos las mejores marcas para CCTV, intrusión, incendio, control de acceso, sistemas de parqueo, perimetría entre otros.</p>
<p>Página web: <a href="http://www.full-protection.com" target="_blank" rel="noopener">www.full-protection.com</a></p>
<p>Facebook: <a href="https://www.facebook.com/FullProtectionCorp/" target="_blank" rel="noopener">https://www.facebook.com/FullProtectionCorp/</a></p>
<p>LinkedIn: <a href="https://www.linkedin.com/company/full-protection-corp/" target="_blank" rel="noopener">https://www.linkedin.com/company/full-protection-corp/</a></p>
<p>YouTube: <a href="https://www.youtube.com/@fullprotectioncorp" target="_blank" rel="noopener">https://www.youtube.com/@fullprotectioncorp</a></p>
<p><strong>Oficina Principal</strong></p>
<p><strong> </strong>10025 NW 116 Way, Suite #12<br />
Medley, Fl 33178, USA</p>
<p>(+1) 305 885 6225</p>
<p>Lun a Vie – 8:00 a.m. a 5:00 p.m.</p>
<p><strong>Oficina Bogotá</strong></p>
<p>Calle 102A # 47A – 42, Bogotá, Colombia</p>
<p>(+57) (601) 580-1844</p>
<p>Lun a Vie – 8:00 a.m. a 5:00 p.m.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIASA Introduce Airfob Space de MOCA System: La Solución Innovadora para Control de Acceso en México y Latinoamérica</title>
		<link>https://noticias.alas-la.org/siasa-introduce-airfob-space-de-moca-system-la-solucion-innovadora-para-control-de-acceso-en-mexico-y-latinoamerica/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 02 May 2024 20:57:15 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Airfob Space]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[MOCA System]]></category>
		<category><![CDATA[Siasa]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20757</guid>

					<description><![CDATA[Ciudad de México, 10 de abril de 2024. SIASA, líder en soluciones tecnológicas, se enorgullece...]]></description>
										<content:encoded><![CDATA[<p><em>Ciudad de México, 10 de abril de 2024</em>. <strong>SIASA</strong>, líder en soluciones tecnológicas, se enorgullece en anunciar la distribución en México de <strong>Airfob Space</strong>, el revolucionario sistema de control de acceso basado en la nube desarrollado por <strong>MOCA System</strong>.</p>
<p><em>Respecto a esta nueva distribución, el Director Comercial de SIASA comentó: “Estamos emocionados por nuestra nueva alianza estratégica con <strong>MOCA System</strong>. La combinación de nuestra experiencia en control de accesos y la innovación de <strong>Airfob Space</strong>, el sistema de control de acceso basado en la nube, nos permitirá ofrecer soluciones aún más seguras, convenientes y escalables a nuestros clientes. </em><a href="https://www.siasa.com/moca-airfob-space/" target="_blank" rel="noopener"><em>Juntos, estamos abriendo puertas hacia un futuro más conectado y eficiente.”</em></a></p>
<p><strong>¿Qué es Airfob Space?</strong></p>
<p><strong>Airfob Space </strong>es el sistema de control de acceso más escalable del mundo, 100% en la nube y móvil<strong>. </strong>No requiere servidores locales, cableado extenso ni controladores de puerta adicionales. <strong>Airfob Space </strong>ofrece una actualización instantánea del control de acceso para oficinas, espacios de coworking, espacios basados en membresías, como gimnasios o clubes, y apartamentos, que buscan una solución segura, escalable y conveniente. Con<strong> Airfob Space </strong>las tarjetas de plástico y los sistemas convencionales quedan atrás. En cambio, los usuarios pueden acceder a áreas con un simple toque en su teléfono inteligente.</p>
<p><strong>Beneficios Clave de Airfob Space:</strong></p>
<ul>
<li><strong>Seguridad:</strong> <strong>Airfob Space</strong> garantiza la identidad digital verificada y elimina los riesgos asociados con la pérdida o préstamo de tarjetas de acceso.</li>
<li><strong>Conveniencia:</strong> Los usuarios pueden almacenar y usar sus credenciales seguras en la aplicación (app) <strong>Airfob Space,</strong> sin costo adicional.</li>
<li><strong>Escalabilidad:</strong> Desde pequeñas empresas hasta grandes corporaciones, <strong>Airfob Space</strong> se adapta a cualquier tamaño, actualizando fácilmente la infraestructura existente con soluciones como Airfob Tag y Airfob Patch. Agregar nuevas puertas también es muy sencillo con las soluciones Airfob Edge Reader conectadas a la nube.</li>
<li><strong>Ahorro de Tiempo y Dinero:</strong> Elimina gastos innecesarios y largas filas para entrar o checar.</li>
<li><strong>Control Total:</strong> Los administradores pueden gestionar todo el sistema desde cualquier lugar utilizando aplicaciones móviles y web.</li>
</ul>
<p><strong>Cómo Funciona:</strong></p>
<ul>
<li><strong>Aplicación (app) Airfob Space:</strong> Inspirada en una billetera, proporciona todo lo que los empleados y miembros necesitarán para almacenar sus credenciales de acceso seguro. Las organizaciones ahora pueden personalizar sus tarjetas de acceso móvil para ajustarlas a su identidad de marca.</li>
<li><strong>Portal Web y App Airfob Pro:</strong> Los administradores ahora pueden administrar puertas y usuarios sin esfuerzo desde cualquier lugar, con el portal web intuitivo y la aplicación móvil Airfob Pro.</li>
<li><strong>Hardware Airfob:</strong> Los lectores Airfob Edge, Airfob Edge Ultimate, y X-Station 2 son fáciles de instalar y requieren solo energía y conexión de red. Airfob Tag y Airfob Patch, solo necesitan cinta adhesiva.</li>
</ul>
<p><strong>¿Dónde Puede Usarse Airfob Space? </strong></p>
<p>La arquitectura basada en la nube de <strong>Airfob Space</strong> lo hace ideal para sitios grandes, múltiples sucursales y cualquier lugar donde se requiera un control de acceso eficiente y seguro.</p>
<p>Erik Cornelius Head of Business Overseas de <strong>MOCA System</strong> dijo al respecto de la alianza con SIASA: “<em>La colaboración con SIASA es un paso crucial para la expansión de <strong>Airfob Space</strong>. Nuestra tecnología de identificación digital y la infraestructura de control de accesos de SIASA son complementarias. Al unir fuerzas, estamos llevando la seguridad y la gestión de accesos a un nivel superior. </em><a href="https://www.siasa.com/moca-airfob-space/pdf/MOCA_Introduccion_del_sistema_230912.pdf" target="_blank" rel="noopener"><em>Esperamos que esta alianza beneficie a empresas, clubes y organizaciones en todo el mundo, brindándoles una experiencia de acceso más fluida y segura.”</em></a></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20760" src="https://noticiasalas.com/wp-content/uploads/MOCA-SIASA5-834x556.jpg" alt="" width="834" height="556" /></p>
<p><strong>Acerca de SIASA</strong></p>
<p><strong>SIASA</strong> es un distribuidor mayorista con 31 años de experiencia en sistemas de control de accesos, asistencia, biometría, e identificación de personas. Actualmente, el canal de integradores y resellers de <strong>SIASA</strong> se extiende a México, y toda América Latina.</p>
<p><strong>Acerca de MOCA System</strong></p>
<p>MOCA está transformando la forma en que las personas acceden a los espacios donde trabajan, juegan y viven. Logran esto elevando el control de acceso a la nube y conectando de forma segura los espacios físicos a los servicios en línea que son utilizados todos los días. Imagina un futuro con Airfob Space en cada puerta. MOCA se basa en dos décadas de experiencia en la industria, así como en conocimientos de otras industrias, para redefinir el mercado de la seguridad física uniéndolo con la identificación digital, la seguridad de la información y el IoT.</p>
<p><strong>Contacto de Prensa</strong></p>
<p>Nombre: Cecilia Lizama</p>
<p>Cargo: Mercadotecnia</p>
<p>Teléfono: +52 9999.302575</p>
<p>Correo electrónico: <a href="mailto:marketing@siasa.com">marketing@siasa.com</a></p>
<p><a href="https://siasa.com/moca-airfob-space/" target="_blank" rel="noopener">https://siasa.com/moca-airfob-space/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad unificada, un aliado clave de la evolución del sector logístico</title>
		<link>https://noticias.alas-la.org/seguridad-unificada-un-aliado-clave-de-la-evolucion-del-sector-logistico/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 20:55:25 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[analíticas de video]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[José Arellano]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[logístico]]></category>
		<category><![CDATA[optimización]]></category>
		<category><![CDATA[seguridad unificada]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20683</guid>

					<description><![CDATA[En medio de las transformaciones aceleradas que está experimentando el sector logístico, se hace evidente...]]></description>
										<content:encoded><![CDATA[<p>En medio de las transformaciones aceleradas que está experimentando el sector logístico, se hace evidente el papel indispensable que desempeña la seguridad electrónica. En la era digital actual que vivimos, y donde la tecnología avanza como nunca, la seguridad electrónica no es la excepción y, hoy en día, no solo ayuda a la seguridad de bienes y personas, sino que también es un aspecto clave en la optimización de las operaciones. Es aquí donde las soluciones de seguridad unificada cobran una singular relevancia.</p>
<p>Las soluciones de seguridad unificada son las que utilizan una misma plataforma para configurar y visualizar diferentes sistemas en una misma interfaz de usuario, donde los operadores no necesitan saltar de un sistema a otro para resolver un incidente. Algunos sistemas que pueden estar en una plataforma de seguridad unificada son el control de acceso, la videovigilancia, el reconocimiento automático de placas vehiculares, intercomunicadores, analíticas de video, intrusión, entre otros.</p>
<p>Adicionalmente, a estas soluciones unificadas, también se le pueden conectar incluso sistemas que no tengan que ver directamente con seguridad electrónica aprovechando integraciones con el internet de las cosas industrial (IIOT) para incorporar el monitoreo de dispositivos a través de protocolos como BACnet, Modbus, OPC Client, HTTP Server, MQTT Client, SNMP, TCP Server, teniendo así la apertura y flexibilidad para la generación de múltiples eventos que pueden ser automatizados.</p>
<p>En el caso de la logística, una plataforma de seguridad unificada puede conectar datos de diferentes fuentes para obtener una visión general completa de todos los procesos actuales y optimizarlos. En el seguimiento de paquetes, por ejemplo, se pueden utilizar secuencias de video para rastrear paquetes a medida que se mueven por las instalaciones y validar el proceso de escaneo. Los responsables de la prevención de pérdidas se benefician de este sistema porque reciben una alerta inmediata en cuanto un paquete se desvía de su ruta prevista.</p>
<p>Cada escaneo de un paquete produce una señal que puede ser comprobada por cámaras de videovigilancia a la vista. Esto significa que el sistema detecta inmediatamente si un conductor olvida una caja en el muelle de carga, un paquete se cae de la cinta transportadora o algo es robado ilegalmente. El centro de control recibe una alerta automática tan pronto algo no salga como esté programado</p>
<p>Por otro lado, una plataforma unificada permite la automatización completa de toda la infraestructura, así como de las herramientas para los procesos de entrada y salida de los trabajadores en los centros logísticos (CEDIS). Mediante la gestión unificada, las credenciales de un conductor se pueden validar automáticamente, dirigir el vehículo al muelle de carga correcto, desactivar la alarma del muelle y desbloquear la puerta. Al salir, la puerta se cierra automáticamente, se activan las alarmas y se actualizan los registros de horarios de entrada y salida. Todo el proceso es grabado por el sistema de videovigilancia y disponible en reportes para cualquier investigación.</p>
<p>Los propios conductores también se benefician de este proceso cuando recogen y entregan mercancías. Al mismo tiempo, los responsables del almacén mantienen una visión general completa y en tiempo real de todas las operaciones en las instalaciones de la fábrica y, en caso de haya una investigación en curso, tienen a mano toda la información relevante sin necesidad de gastar horas y horas en búsquedas forenses.</p>
<p>La operación de múltiples plataformas y la gestión de datos dispersos aumentan la complejidad administrativa y los costos operativos, disminuyendo la eficiencia y la capacidad de adaptación ante cambios rápidos en el entorno logístico. La solución es una plataforma unificada y de arquitectura abierta que conecte todos los sistemas que actualmente funcionan por separado para recopilar, procesar y analizar todos los datos relevantes. Esto ofrece a las empresas de transporte y logística una solución que cubre las necesidades actuales y futuras de optimizar los procesos, evitar trabajos innecesarios y reducir significativamente los costos a largo plazo.</p>
<p><strong>Por:</strong> José Arellano, Vertical Sales Manager de Genetec México.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIASA, Distribuidor Mayorista de Tecnología de Seguridad, distribuye la innovadora tecnología de control de acceso HID Vento en América Latina</title>
		<link>https://noticias.alas-la.org/siasa-distribuidor-mayorista-de-tecnologia-de-seguridad-distribuye-la-innovadora-tecnologia-de-control-de-acceso-hid-vento-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 22 Apr 2024 22:15:25 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[distribuidor]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[HID Vento]]></category>
		<category><![CDATA[lector HID]]></category>
		<category><![CDATA[Siasa]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20671</guid>

					<description><![CDATA[En SIASA, nos complace anunciar que somos socio comercial de HID Global, para distribuir en América Latina la...]]></description>
										<content:encoded><![CDATA[<p>En <strong>SIASA</strong>, nos complace anunciar que somos socio comercial de HID Global, para distribuir en <strong>América Latina</strong> la innovadora tecnología de <strong>control de acceso Vento de HID</strong>. HID Global es líder mundial en soluciones confiables de identificación y pionero en tecnología de acceso móvil. Este anuncio reafirma nuestro compromiso de brindar soluciones con los más altos estándares de <strong>innovación y seguridad</strong>.</p>
<p><strong>HID Vento</strong> se presenta como una elección ideal para <strong>organizaciones orientadas a la innovación</strong> en la región. Su objetivo es elevar la seguridad en las instalaciones al ofrecer un <strong>control de acceso moderno y fácil de usar</strong>. Algunas características destacadas son:</p>
<ul>
<li><strong>Lectores de última generación</strong>: Estos lectores están diseñados para funcionar con la tarjeta <strong>HID Vento</strong>y las credenciales <strong>HID Mobile Access</strong>. Utilizan tecnología <strong>RFID y Bluetooth</strong> para un desempeño seguro. Además, su instalación es sencilla gracias a una bornera de terminales.</li>
<li><strong>Capacidad de lectura</strong>: Los lectores Vento pueden leer a una distancia de hasta <strong>8 cm</strong>.</li>
<li><strong>Resistencia certificada para uso en exteriores</strong>: Cumplen con el estándar <strong>UL294 Outdoor</strong>.</li>
<li><strong>Robusto rating IP55</strong>: Esto garantiza su durabilidad y protección contra condiciones ambientales adversas.</li>
</ul>
<p><img loading="lazy" decoding="async" class="wp-image-20675 alignleft" src="https://noticiasalas.com/wp-content/uploads/HID-Vento-Family-Image-485x556.jpg" alt="" width="215" height="235" /></p>
<p>La <strong>credencial HID Vento</strong> está protegida contra clonación gracias al cifrado <strong>AES128</strong>, lo que garantiza la integridad y confidencialidad de la información. Diseñada específicamente para operar en conjunto con el lector HID Vento, esta tarjeta se convierte en un elemento esencial para una <strong>gestión de acceso eficaz y segura</strong>.</p>
<p>Las credenciales HID Mobile Access eliminan la necesidad de configuraciones adicionales, ofreciendo una solución lista para usar con dispositivos móviles y su enfoque ecológico, al prescindir del uso de plásticos, se alinea con las tendencias actuales de sostenibilidad. La capacidad de emitir, modificar o revocar este tipo de credenciales de manera inalámbrica añade una capa adicional de seguridad, mientras que se reduce la posibilidad de pérdida, puesto que es menos frecuente que las personas presten o extravíen su teléfono.</p>
<p>Con un perfil de usuario que abarca empresas con empleados entre 100-1000 y hasta 200 puertas de acceso, HID Vento se adapta a diversas industrias como hospitales y clínicas, edificios de oficinas, supermercados, bodegas, colegios, universidades, escuelas, guarderías, hoteles y resorts, entre otras.</p>
<p>“Este sistema seguro y confiable, es ideal tanto para empresas que buscan implementar el control de acceso en sus instalaciones por primera vez, como para aquellas que desean evolucionar hacia una solución más avanzada y con altos estándares de seguridad”, expresó Rogerio Coradini, director Comercial de Control de Acceso Físico (PACS) de HID para América Latina.</p>
<p>Es así como en SIASA reconocemos la importancia de ofrecer soluciones tecnológicas avanzadas y accesibles. La tecnología HID Vento y sus componentes, representan no solo una evolución en términos de seguridad, sino también en la adaptabilidad a las necesidades cambiantes de los clientes, brindando a las empresas de la región la oportunidad de mejorar su gestión de acceso de manera eficiente y segura.</p>
<p>Estamos entusiasmados por esta colaboración y estamos comprometidos a continuar ofreciendo soluciones de vanguardia a nuestros clientes en América Latina.</p>
<p><strong>Acerca de SIASA</strong></p>
<p><strong>SIASA</strong> es un distribuidor mayorista con 31 años de experiencia en sistemas de control de accesos, asistencia, biometría, e identificación de personas. Actualmente, el canal de integradores y resellers de <strong>SIASA</strong> se extiende a México, y toda América Latina.</p>
<p><strong>Acerca de HID Global</strong></p>
<p>A diario, millones de personas en más de <strong>100 países</strong> utilizan los productos y servicios de <strong>HID Global</strong> para acceder de forma segura a entornos físicos y digitales. <a href="https://www.hidglobal.com/" target="_blank" rel="noopener"> Es líder en el campo de las identidades seguras y está comprometido con la protección y la innovación en un mundo cada vez más digitalizad</a>o.</p>
<p><strong>Contacto de Prensa</strong></p>
<p>Nombre: Cecilia Lizama<br />
Cargo: Mercadotecnia<br />
Teléfono: +52 9999.302575<br />
Correo electrónico: marketing@siasa.com<br />
<a href="https://www.siasa.com/hidvento/" target="_blank" rel="noopener">https://www.siasa.com/hidvento/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec anuncia la disponibilidad de Security Center SaaS</title>
		<link>https://noticias.alas-la.org/genetec-anuncia-la-disponibilidad-de-security-center-saas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 12 Apr 2024 20:23:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Axis Cloud Connect]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[Security Center SaaS]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20629</guid>

					<description><![CDATA[La solución SaaS de nivel empresarial ofrece a las organizaciones la libertad de elegir los...]]></description>
										<content:encoded><![CDATA[<p>La solución SaaS de nivel empresarial ofrece a las organizaciones la libertad de elegir los controladores de puertas, cámaras y dispositivos que mejor funcionen para su negocio.</p>
<p><strong>Montréal, 10 de abril, 2024</strong>—<a href="https://tinyurl.com/COL-SC-SaaS-Home" target="_blank" rel="noopener">Genetec Inc.</a> (“Genetec”), proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial, anunció hoy la disponibilidad de<a href="https://tinyurl.com/COL-SC-SaaS-Launch" target="_blank" rel="noopener"> Security Center SaaS</a> a través de su red global de socios certificados. La nueva oferta, una solución de software como servicio (SaaS) masivamente escalable, abierta y unificada, combina control de acceso, gestión de vídeo, búsqueda forense, supervisión de intrusiones, automatización y muchas otras funciones avanzadas de seguridad.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20632" src="https://noticiasalas.com/wp-content/uploads/Genetec-Security-Center-Saas-2-988x508.jpg" alt="" width="988" height="508" /></p>
<p>«El sector de la seguridad física ha estado esperando con impaciencia una oferta de nivel empresarial que pueda implementarse en la nube o en un despliegue híbrido basado en las necesidades y requisitos de los clientes. Security Center SaaS no sólo cubre esta importante brecha en el mercado, sino que redefine las posibilidades de la seguridad electrónica basada en la nube», dijo Michel Chalouhi, Vicepresidente Global de Ventas de Genetec Inc.</p>
<p>Debido a su arquitectura abierta, Security Center SaaS ofrece a las organizaciones la libertad de elegir los controladores de puertas, cámaras y dispositivos que mejor se adapten a su negocio. También cuenta con potentes herramientas de búsqueda forense diseñadas para simplificar y acelerar las investigaciones. Estas herramientas extraen información crucial de los metadatos recogidos por los dispositivos periféricos conectados al sistema. La información se presenta en una interfaz de usuario única e intuitiva, lo que facilita una toma de decisiones más rápida e informada.</p>
<p>Security Center SaaS cuenta con herramientas potentes y robustas de gestión de sistemas, que le facilitan y agilizan a sus socios de negocios certificados, la configuración, el aprovisionamiento y la implementación de sistemas empresariales complejos en múltiples sitios a escala. Desde la cotización hasta la entrega, Security Center SaaS ayuda a los integradores a gestionar y supervisar eficazmente todas sus instalaciones de Security Center SaaS, independientemente del tamaño del proyecto.</p>
<p><strong>Conexión directa a la nube con Axis Cloud Connect (ACC) y Axis Powered by Genetec</strong></p>
<p>Además de una amplia variedad de cámaras de diversos fabricantes, Security Center SaaS aprovecha al máximo la recién anunciada solución Axis Cloud Connect y el controlador de puertas en red Axis Powered by Genetec existente. Basándose en años de estrecha colaboración con Axis, Security Center SaaS permite a los clientes conectar, registrar y gestionar de forma segura los dispositivos Axis en una diversidad de opciones de despliegue, incluyendo transmisión directa de video, metadatos y datos de control de acceso desde el dispositivo a la nube.</p>
<p>Juntos, tanto ACC como Axis Powered by Genetec ofrecen a los usuarios un despliegue completo de seguridad de nivel empresarial tanto de control de acceso como de video diseñados para funcionar sin problemas en entornos híbridos, en la nube y en sitio. De fácil instalación y mantenimiento, estos dispositivos Axis le permiten a los clientes de Security Center SaaS desplegar una instalación unificada preparada para la nube de forma rápida y segura.</p>
<p><strong>Precios y disponibilidad</strong></p>
<p>Security Center SaaS se ofrece en<a href="https://tinyurl.com/COL-SC-Genetec-Products" target="_blank" rel="noopener"> dos planes de suscripción</a> a partir de 149 US MSRP al año por conexión de dispositivo (pueden ser controladores de puerta, cámaras, intercoms, paneles de intrusión u otras conexiones de dispositivos).</p>
<p>La nueva oferta también tiene disponibles paquetes de video a precios competitivos, que incluyen dispositivos de procesamiento y almacenamiento, software y conexiones de cámaras, a partir de 2.700 USD*. Estos paquetes incluyen opción de 8 o 20 conexiones de cámara (con 8 y 20 TB de almacenamiento respectivamente), el software SaaS Security Center y el dispositivo Genetec Cloudlink<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 310 que permite que cualquier cámara que no está lista para conectarse a la nube, se conecte fácilmente a Security Center SaaS.</p>
<p>Security Center SaaS está disponible para ser cotizado y ordenado inmediatamente en todas las regiones y comenzará a enviarse a partir del 30 de mayo de 2024.</p>
<p>Security Center SaaS se presentará por primera vez en ISC West en el stand nº 13062. Para obtener más información, visita:<a href="https://tinyurl.com/COL-SC-SaaS-Launch" target="_blank" rel="noopener"> https://www.genetec.com/es/productos/seguridad-unificada/security-center-saas</a><u>.</u></p>
<p>*<em>El costo del primer año incluye dispositivo de procesamiento y almacenamiento, software y conexión de cámaras. Posteriormente, los clientes simplemente pagan una suscripción anual de software por dispositivo conectado</em><em><u>.</u></em></p>
<p><strong>Acerca de Genetec</strong></p>
<p>Genetec Inc. es una empresa global de tecnología que ha estado transformando la industria de la seguridad electrónica durante más de 25 años. Su portafolio de soluciones le permite a empresas, gobiernos y comunidades de todo el mundo proteger personas y  activos, respetando al mismo tiempo la privacidad individual y la demanda de eficiencia operativa.</p>
<p>Basadas en una arquitectura abierta y construidas con ciberseguridad desde su base, las soluciones de Genetec se pueden implementar en sitio, en la nube o en implementaciones híbridas. Los productos insignia de la compañía, Genetec Security Center y Genetec Security Center SaaS, unifican funciones básicas de seguridad electrónica, como control de acceso, videovigilancia, reconocimiento automático de placas vehiculares (ALPR), detección de intrusiones, comunicaciones y analíticas de video.</p>
<p>Con sede en Montreal, Canadá, Genetec atiende a sus clientes a través de una extensa red de consultores y socios de negocios certificados en más de 159 países.</p>
<p>Para obtener más información sobre Genetec, visita: <a href="https://tinyurl.com/COL-SC-SaaS-Home" target="_blank" rel="noopener">http://www.genetec.com/es </a></p>
<p>© Genetec Inc., 2024. Genetec and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective product.</p>
<p><strong>Press Contacts:</strong></p>
<p>Latinoamérica<br />
Gonzalo Jiménez<br />
MGC<br />
gjimenez@mgcglobalgroup.com<br />
Tel: +56 9 9324 5244</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aporte de las identidades digitales en los edificios inteligentes</title>
		<link>https://noticias.alas-la.org/el-aporte-de-las-identidades-digitales-en-los-edificios-inteligentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 22 Mar 2024 17:14:53 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso sin contacto]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[IDaaS]]></category>
		<category><![CDATA[identidades digitales]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20319</guid>

					<description><![CDATA[Por: Juan Alonso, gerente regional de Ventas de Control de Acceso para HID en el...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20322 alignleft" src="https://noticiasalas.com/wp-content/uploads/Juan-Alonso.10-834x556.jpg" alt="" width="176" height="312" /></p>
<p><strong>Por: Juan Alonso, gerente regional de Ventas de Control de Acceso para HID en el Cono Sur y Presidente del Comité Nacional ALAS Argentina </strong></p>
<p>El mercado latinoamericano de edificios inteligentes en 2023 alcanzó un valor aproximado de USD 5,73 mil millones y se espera que crezca a una tasa anual compuesta del 12,5 % entre 2024 y 2032, para ubicarse en un valor de 16,47 mil millones de dólares, según el informe Perspectiva del Mercado Latinoamericano de Edificios Inteligentes.</p>
<p>De acuerdo con este reporte, entre los países de la región, Brasil es el líder en el mercado de este tipo de edificaciones, seguido de México, Argentina, Chile y Colombia, impulsado por factores como la sustentabilidad en la demanda energética, la necesidad de reducir las emisiones de carbono y la mejora de la seguridad y calidad de vida de sus inquilinos.</p>
<p>Los edificios inteligentes, que se dividen en comercial, residencial e industrial, son aquellos que utilizan el Internet de las Cosas, (loT), la automatización, la domótica, el big data y la inteligencia artificial para permitir que los sistemas de control de acceso, seguridad, climatización, iluminación, electricidad y telecomunicaciones, entre otros, admitan una gestión integrada y automatizada con el fin de aumentar la eficiencia energética, la seguridad, la usabilidad y la accesibilidad.</p>
<p>Es así como el creciente interés por los edificios inteligentes suministra un escenario propicio para explorar el papel de las identidades digitales en esta tendencia.</p>
<h2>Transformación sostenible</h2>
<p>La implementación de Mobile Access en edificios inteligentes representa un avance significativo hacia la sustentabilidad, brindando beneficios tanto en seguridad como en eficiencia operativa, a la vez que se alinea con la tendencia hacia prácticas más ecológicas en la gestión de accesos, dadas las características como gestión centralizada a través de plataformas como Origo, que elimina la necesidad de emitir tarjetas físicas.</p>
<p>Además, las soluciones actuales de control de acceso físico aprovechan tanto hardware como software, para crear sus propias aplicaciones a medida y establecer accesos controlados en diversos puntos de entrada, desde estacionamientos hasta áreas restringidas, a la vez los lectores de puertas, configurados con Modo de Energía Inteligente, pueden entrar en espera cuando no se utilizan, logrando considerables ahorros energéticos, especialmente en grandes instalaciones con cientos de lectores instalados.</p>
<p>Una ventaja clave de estas soluciones modernas es la reducción de la dependencia de tarjetas de acceso de PVC. Las últimas credenciales basadas en teléfonos inteligentes, con integración de billeteras digitales y administración eficiente mediante servicios en la nube, no solo mejoran la sostenibilidad, sino que también evitan el desperdicio y las emisiones de carbono asociadas con la producción de tarjetas de plástico tradicionales.</p>
<h2>3 opciones avanzadas para la gestión del control de acceso en los edificios inteligentes</h2>
<h3>1. Billeteras digitales</h3>
<p>Las billeteras digitales no solo simplifican las transacciones financieras, sino que también desempeñan un papel clave en la administración de identidades digitales. Dentro del contexto de edificios inteligentes, estas billeteras actúan como centros de control para credenciales de acceso y servicios compartidos, consolidando la gestión de múltiples aspectos.</p>
<p>A su vez, estas emplean métodos avanzados de cifrado y autenticación. Las identidades, tales como tarjetas de acceso o identificaciones de empleados, se almacenan de forma encriptada en el dispositivo móvil del usuario.</p>
<p>Las tecnologías inalámbricas, como Bluetooth y NFC (Comunicación de Campo Cercano), facilita la comunicación entre la billetera digital y los lectores de acceso en edificios inteligentes. Al acercar el dispositivo al lector, se establece una conexión segura y se autoriza el acceso según las credenciales almacenadas.</p>
<p>Por lo general, las billeteras digitales permiten la integración de tecnologías biométricas, como huellas dactilares o reconocimiento facial. Este nivel adicional de autenticación asegura que solo el titular legítimo tenga acceso a las credenciales almacenadas.</p>
<h3>2. Identidad como Servicio (IDaaS)</h3>
<p>Las plataformas modernas de experiencia para inquilinos desempeñan un papel crucial al integrar tecnologías de gestión de credenciales basadas en la nube, las cuales a su vez proporcionan la escalabilidad necesaria para adaptarse al crecimiento y las demandas cambiantes de los edificios inteligentes. Estas plataformas no solo actúan como una «fuente única de verdad» para el control de acceso, sino que también ofrecen un enfoque integral para la gestión de visitantes, las operaciones de mantenimiento, la gestión de activos compartidos, como reserva de salas o espacios, y experiencias personalizadas como opciones de restaurantes locales y ofertas en cafeterías.</p>
<p>En ese sentido, la Identidad como Servicio (IDaaS) se presenta como una pieza fundamental en el panorama de edificios inteligentes, transformando la manera en que se garantiza el acceso seguro a las instalaciones. Este enfoque se nutre de tecnologías emergentes como la inteligencia artificial, aprendizaje automático y el Internet de las Cosas (IoT). Al integrar estas tecnologías, se crea un ecosistema de identidad que va más allá de la mera autenticación, permitiendo a los administradores y personal de seguridad una gestión proactiva y personalizada de las identidades en entornos inmobiliarios.</p>
<p>Una de las características distintivas de IDaaS es su capacidad para operar en tiempo real. Esto implica que las identidades pueden ser gestionadas dinámicamente, adaptándose a las cambiantes necesidades de acceso y seguridad en un edificio inteligente. La conectividad en tiempo real también facilita la detección y mitigación rápidas de potenciales amenazas de seguridad.</p>
<h3>3. Acceso sin contacto</h3>
<p>La evolución hacia el acceso sin contacto redefine la interacción en edificios inteligentes y el acceso móvil se presenta como una faceta clave en este camino. La capacidad de utilizar smartphones y dispositivos portátiles como llaves digitales, no solo mejora la conveniencia para los usuarios, sino que también contribuye a la reducción de residuos asociados con tarjetas plásticas tradicionales.</p>
<p>Por último, cabe destacar que, en el actual entorno, la seguridad desempeña un papel fundamental, y es aquí donde son cruciales tecnologías como Seos, que ofrece un nivel avanzado de cifrado y autenticación, garantizando que, tanto en tarjetas inteligentes como en teléfonos móviles, las identidades permanezcan salvaguardadas ante cualquier amenaza digital.</p>
<p>Es así como en medio de la expansión de los edificios inteligentes en América Latina, las identidades digitales surgen como un elemento clave no solo para fortalecer la seguridad y eficiencia operativa, sino también como un vehículo esencial para impulsar prácticas más ecológicas y sostenibles en la gestión de accesos.</p>
<p><strong>Contacto:</strong></p>
<p>HID <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a><br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Portafolio Inmobiliario eleva sus estándares en control de acceso con tecnología de HID</title>
		<link>https://noticias.alas-la.org/portafolio-inmobiliario-eleva-sus-estandares-en-control-de-acceso-con-tecnologia-de-hid/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Mar 2024 15:18:55 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Costa Rica]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[Portafolio Inmobiliario]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20427</guid>

					<description><![CDATA[Portafolio Inmobiliario se ubica en el epicentro del Desarrollo Inmobiliario de Centroamérica. Fundada en 1998...]]></description>
										<content:encoded><![CDATA[<p>Portafolio Inmobiliario se ubica en el epicentro del Desarrollo Inmobiliario de Centroamérica. Fundada en 1998 y consolidada como una empresa de Real Estate, está presente en 14 localidades de Costa Rica y ha liderado la transformación de ciudades durante más de 25 años, abarcando oficinas, comercios, residencias e industrias del país.</p>
<p>Portafolio Inmobiliario se distingue como desarrollador de bienes raíces al encargarse integralmente de todas las fases de un proyecto. La empresa no solo genera el caso de negocio y realiza los diseños, sino que también asume la gestión administrativa y lleva a cabo la construcción. La singularidad de la compañía radica en su capacidad para abarcar las tres etapas fundamentales: diseño, ejecución y operación, consolidándose como un actor clave dentro en el desarrollo de Costa Rica.</p>
<p>Proyectos como Lincoln Plaza, Avenida Escazú, Marina Pez Vela, Terminal 7-10, El Cedral y plazas comerciales como Plaza Bratsi, Mango Plaza, Plaza Itskatzú o Paralelo 27, reflejan la constante búsqueda de la excelencia de la compañía.</p>
<p><strong>D E S A F Í O</strong></p>
<p>La compañía se enfrentaba a un desafío crucial: desarrollar una aplicación integral que posibilitara la implementación del control de acceso móvil, junto con otras funcionalidades. Era esencial que esta aplicación estuviera disponible tanto para Android como para iOS, cumpliendo rigurosamente con todos los protocolos de seguridad y estableciendo una comunicación eficaz con los lectores de control de acceso de sus clientes.</p>
<p>Con el objetivo de brindar una experiencia memorable a los condóminos y visitantes, la empresa se dio cuenta de que, a diferencia de las credenciales físicas que podrían olvidarse en el carro o en la casa, el teléfono móvil siempre está presente. Esto enfocó la atención en la tecnología Mobile Access y de esta manera se inició un plan piloto para comprender a fondo esta tecnología y a medida que se sumergían en la implementación, se dieron cuenta del potencial que ofrecía la solución.</p>
<p><strong>S O L U C I Ó N</strong></p>
<p>Portafolio Inmobiliario decidió trabajar con HID, líder mundial en soluciones confiables de identificación y pionero en tecnología de acceso móvil, por su liderazgo sobresaliente y su sólido recorrido en la industria. HID ofrece a sus socios tecnológicos un kit de desarrollo de software (SDK), el cual posibilita la creación de aplicaciones de identidades móviles para el control de acceso.</p>
<p>En esta etapa, la empresa identificó la importancia de estandarizar la tecnología en todos sus locales. Fue en este punto donde el líder en soluciones de control de acceso demostró ser el socio estratégico ideal para facilitar esta transición y hacerla efectiva.</p>
<p>El proceso de integración con la tecnología de HID para la corporación estuvo marcado por el fortalecimiento mutuo, lo que permitió abordar desafíos específicos de implementación y comprender a fondo las complejidades de las aplicaciones tanto de Portafolio como de su socio tecnológico.</p>
<p>“Las contribuciones de los expertos en la configuración de lectores, la generación de plantillas y las recomendaciones para mejorar la señal de Bluetooth han sido fundamentales para optimizar el rendimiento del sistema. Este nivel de asistencia ha sido un claro ejemplo de la capacidad de adaptación y la disposición para resolver cualquier desafío técnico”, comentó Didier Sandí, director de IT de Portafolio Inmobiliario.</p>
<p>Además de la implementación de la solución HID Mobile Access, Portafolio Inmobiliario también migró hacia los lectores HID® Signo<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 20, los cuales admiten una gama de diferentes tecnologías de credenciales en distintos formatos; entre otros, tarjetas y dispositivos móviles. Los lectores Signo ofrecen una solución dinámica para proteger el control de acceso electrónico, con almacenamiento ultraseguro de claves criptográficas en hardware con elemento seguro certificado, además de una nueva función de detección de superficie que permite al lector recalibrar y optimizar automáticamente el rendimiento del alcance de lectura.</p>
<p>De esta manera, la solución Mobile Access ahora se ofrece a través de la aplicación personalizada de la firma, proporcionando a los usuarios la conveniencia de tener las credenciales virtuales alojadas en los teléfonos.</p>
<p><strong>R E S U L T A D O S</strong></p>
<p>A través de la colaboración con HID, Portafolio Inmobiliario implementó una aplicación móvil innovadora, integrada a la tecnología de HID Mobile Access para ofrecer la conveniencia de credenciales virtuales. La App permite a los<br />
usuarios recibir invitaciones, registrarse y, mediante la tecnología Bluetooth de los dispositivos, acceder a funciones como la apertura de puertas y estacionamientos en las diversas instalaciones. El enfoque es claro: proporcionar una plataforma integral en la que puedan centralizar múltiples funciones para una experiencia de control de acceso más eficiente y cómoda.</p>
<p>La visión de la organización es que este aplicativo se consolide como una parte esencial de la rutina para quienes visitan sus proyectos. Con el objetivo de proporcionar una experiencia completa, la aplicación pronto estará disponible para su descarga en AppStore y PlayStore. La idea es que cada individuo que se acerque a sus locaciones pueda aprovechar las diversas funcionalidades que se ofrecen a través de esta aplicación.</p>
<p>“Nuestra estrategia se divide en dos áreas fundamentales: la primera abarca la parte pública o áreas comunes, como accesos a estacionamientos y salidas de emergencia, gestionadas directamente por nosotros. En estas áreas, hemos implementado los lectores de HID de manera eficiente”, detalló Didier.</p>
<p>Explicó también: “Es importante señalar que los proyectos de Portafolio siempre incluyen esta opción, ofreciendo flexibilidad según las necesidades específicas de cada proyecto y cliente”.</p>
<p>La adopción de la solución Mobile impulsada por la tecnología de HID, ha generado impactos positivos notables: la centralización de funciones, destacada como un beneficio clave, ha simplificado enormemente la gestión de accesos, eliminando la necesidad de tarjetas físicas y optimizado el tiempo de los usuarios. Esta centralización agrega un valor significativo a los proyectos de la compañía, al ofrecer una experiencia memorable para los inquilinos, y ha<br />
demostrado ser una estrategia efectiva para mejorar la eficiencia y la experiencia del usuario, consolidando así el compromiso de Portafolio Inmobiliario con la innovación tecnológica y la satisfacción del cliente.</p>
<p>“Nosotros siempre buscamos socios de negocios, no proveedores; aliados que nos permitan ir creciendo junto con nuestros proyectos y HID es una empresa que nos ha permitido ir cambiando y mejorando nuestras experiencias como compañía hacia nuestros inquilinos y nuestros condóminos. Cuando yo recomiendo una empresa es porque he tenido buenas experiencias y porque he tenido un buen apoyo y no todas las compañías tienen esa facilidad. Eso nos da confianza y nos da la tranquilidad de que estamos trabajando con la empresa correcta”, concluyó Didier.</p>
<p><strong>Más información:</strong> <a href="https://www.hidglobal.com/es/media/4810" target="_blank" rel="noopener">https://www.hidglobal.com/es/media/4810 </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Impulsando la Transformación Digital en Seguridad y Control de Acceso con RBH Access</title>
		<link>https://noticias.alas-la.org/impulsando-la-transformacion-digital-en-seguridad-y-control-de-acceso-con-rbh-access/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 26 Feb 2024 21:37:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[blueLINE]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[UHSC]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20300</guid>

					<description><![CDATA[En un mundo cada vez más digitalizado, la seguridad y el control de acceso son...]]></description>
										<content:encoded><![CDATA[<p>En un mundo cada vez más digitalizado, la seguridad y el control de acceso son aspectos fundamentales para empresas y organizaciones en todas las industrias. En este contexto, RBH Access se posiciona como un líder en la vanguardia de la transformación digital, ofreciendo soluciones innovadoras que combinan tecnología de punta con practicidad y eficiencia.</p>
<p>Uno de los pilares de esta transformación es la línea de productos blueLINE de RBH Access. Estos dispositivos no solo representan una evolución en los sistemas de control de acceso tradicionales, sino que también abren las puertas a una nueva era de seguridad basada en la movilidad y la conectividad. Los lectores blueLINE están diseñados para integrarse perfectamente con credenciales móviles, conocidas como credenciales UHSC, que permiten a los usuarios acceder a áreas seguras utilizando sus dispositivos iOS o Android como llaves virtuales.</p>
<p>Lo más destacado de las credenciales UHSC es que son completamente gratuitas y no poseen anualidades ni costos ocultos. RBH Access se compromete en salvaguardar los datos de sus usuarios y por eso no almacena ningún dato personal. Además, las aplicaciones donde operan las credenciales UHSC no dependen de servidores centralizados del fabricante, lo que garantiza la privacidad y seguridad de la información. Estas aplicaciones son para operar de manera vitalicia, y su servicio no se interrumpe debido a anualidades que cobran otros fabricantes del mercado para la utilización de credenciales virtuales bluetooth.</p>
<p>Esta transformación digital no se limita solo al acceso físico, sino que también abre nuevas oportunidades en términos de gestión y administración de la seguridad. Los sistemas de control de acceso de RBH Access ofrecen software de gestión intuitivo y fácil de usar que permite a los administradores supervisar y controlar el acceso a múltiples ubicaciones desde una plataforma centralizada. Esto no solo simplifica las operaciones diarias, sino que también proporciona una mayor visibilidad y control sobre la seguridad en toda la organización.</p>
<p>En resumen, la transformación digital impulsada por RBH Access está redefiniendo el panorama de la seguridad y el control de acceso. Al combinar tecnologías innovadoras como los lectores blueLINE con soluciones de software avanzadas, RBH está liderando el camino hacia un futuro donde la seguridad sea sinónimo de movilidad, conectividad y eficiencia operativa libre de costos de operación en el tiempo.</p>
<p>*¡Únete a nosotros en esta emocionante travesía hacia la seguridad del futuro!*</p>
<p>Conoce más sobre los lectores blueLINE en el siguiente link:<br />
<a href="https://blueline.rbh-access.com/" target="_blank" rel="noopener">https://blueline.rbh-access.com/</a><br />
Si quieres conocer sobre las soluciones de RBH y sus productos de Control de Acceso<br />
<a href="https://rbh-access.com/" target="_blank" rel="noopener">https://rbh-access.com/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡CURSO GRATUITO! Hikvision lanza la nueva versión de la plataforma HikCentral Professional 2.5</title>
		<link>https://noticias.alas-la.org/curso-gratuito-hikvision-lanza-la-nueva-version-de-la-plataforma-hikcentral-professional-2-5/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 16 Feb 2024 18:40:05 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[CURSO GRATUITO]]></category>
		<category><![CDATA[Gestión Integral]]></category>
		<category><![CDATA[HikCentral Professional]]></category>
		<category><![CDATA[Hikvision]]></category>
		<category><![CDATA[Interfaz]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20247</guid>

					<description><![CDATA[Hikvision presentará en su próximo Open Course el 21 y 22 de febrero a las...]]></description>
										<content:encoded><![CDATA[<p>Hikvision presentará en su próximo Open Course el 21 y 22 de febrero a las 10 a.m. (hora Colombia) las nuevas y emocionantes actualizaciones sobre HikCentral Professional 2.5, una plataforma única para la gestión eficiente de los sistemas de seguridad. ¿Te gustaría descubrir todo sobre esta nueva versión?</p>
<p><strong>Inscríbete ya al curso gratuito a través del siguiente enlace: <a href="https://bit.ly/4bskmuQ" target="_blank" rel="noopener">https://bit.ly/4bskmuQ</a></strong></p>
<h3>Aspectos destacados de esta nueva versión:</h3>
<p><strong>Interfaz de Usuario Mejorada:</strong><br />
&#8211; Diseño moderno e intuitivo.<br />
&#8211; Mayor facilidad de uso y navegación.<br />
&#8211; Personalización de la interfaz para una experiencia a medida.</p>
<p><strong>Potentes Funciones de Videovigilancia:</strong><br />
&#8211; Análisis inteligente de video con detección de intrusiones, reconocimiento facial, y más.<br />
&#8211; Búsqueda forense avanzada para eventos específicos.</p>
<p><strong>Gestión Integral de Dispositivos:</strong><br />
&#8211; Soporte para una amplia gama de dispositivos Hikvision.<br />
&#8211; Configuración y gestión centralizada desde una única plataforma.<br />
&#8211; Actualizaciones de firmware automáticas para mantenerse siempre al día.</p>
<p><strong>Control de Acceso Flexible:</strong><br />
&#8211; Gestión de usuarios y permisos.<br />
&#8211; Control de acceso remoto desde dispositivos móviles para una seguridad sin fronteras.</p>
<p><strong>Informes y Análisis:</strong><br />
&#8211; Generación de informes personalizados.<br />
&#8211; Análisis de datos para identificar tendencias y patrones.<br />
&#8211; Exportación de informes en diversos formatos para un análisis detallado.</p>
<p>Soporte y Capacitación:<br />
&#8211; Amplia gama de recursos de soporte y capacitación disponibles para maximizar tu aprendizaje.</p>
<p>Este Open Course presenta una oportunidad única para actualizarse profesionalmente y mantener tu conocimiento al día. ¡No te quedes atrás! Participa ahora y descubre un mundo de posibilidades. Además, ¡habrá premios!</p>
<p style="text-align: center;"><strong> Regístrate aquí: <a href="https://bit.ly/4bskmuQ" target="_blank" rel="noopener">https://bit.ly/4bskmuQ</a></strong></p>
<p style="text-align: center;"><a href="https://youtu.be/e973g4ETJCk" target="_blank" rel="noopener">VER VIDEO </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identiv simplifica el control de acceso cibernético seguro con Primis</title>
		<link>https://noticias.alas-la.org/identiv-simplifica-el-control-de-acceso-cibernetico-seguro-con-primis/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 02 Feb 2024 16:44:17 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[Identiv]]></category>
		<category><![CDATA[Primis]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20233</guid>

					<description><![CDATA[Asegure cualquier organización con soluciones asequibles, fácil de instalar, disponibles en sitio o como servicio...]]></description>
										<content:encoded><![CDATA[<p><em>Asegure cualquier organización con soluciones asequibles, fácil de instalar, disponibles en sitio o como servicio de control de acceso (ACaaS), que admiten credenciales móviles o de tarjeta</em></p>
<p><em> </em>FREMONT, California, 27 de julio de 2023 — Identiv, Inc. (NASDAQ: INVE), líder mundial en seguridad digital e identificación en el Internet de las cosas (IoT), presenta Primis, una suite de soluciones de control de acceso diseñada para todas las necesidades de seguridad. Primis ofrece soluciones de seguridad seguras, asequibles y listas para usar directamente desde la caja, simplificando el control de acceso para empresas de todos los tamaños.</p>
<p>La suite incluye <a href="https://www.identiv.com/products/physical-access-control-video-credentials/smb-access-control/primis-access-control-software" target="_blank" rel="noopener"><u>Primis de control de acceso en las instalaciones</u></a>, <a href="https://www.identiv.com/products/physical-access-control-video-credentials/cloud-based-access-control/primis-cloud" target="_blank" rel="noopener"><u>Primis en la</u></a> <a href="https://www.identiv.com/products/physical-access-control-video-credentials/cloud-based-access-control/primis-cloud" target="_blank" rel="noopener"><u>nube</u></a>, <a href="https://www.identiv.com/products/physical-access-control-video-credentials/mobile-access-control/primis-mobile" target="_blank" rel="noopener"><u>Primis Móvil</u></a>, y el controlador EG-2. Al transformar los sistemas tradicionales de control de acceso físico en soluciones cibernéticamente seguras y fáciles de usar, Primis simplifica la seguridad.</p>
<p>Ideal para configuraciones pequeñas y medianas, la suite Primis garantiza una instalación rápida, un mínimo de capacitación y un mantenimiento sencillo.</p>
<p>Ofrece seguridad y confiabilidad superiores al costo más bajo posible, ya probado en más de 500 implementaciones hasta la fecha.</p>
<p>«Primis no es el control de acceso convencional. Está diseñado para las PYME de hoy y las organizaciones orientadas hacia el futuro; esta es nuestra visión para el futuro del control de acceso donde la complejidad no es una barrera y donde la alta seguridad está al alcance de todos», dijo Mike Taylor, VP de Ventas Globales de Identiv. «Con Primis, el control de acceso siempre está listo, haciendo que la seguridad sea simple y fácil de usar.»</p>
<p><strong>La suite Primis incluye:</strong></p>
<ul>
<li><strong>Primis:</strong> Hardware y software de control de acceso en el lugar transforma la seguridad con tecnología robusta y rica en funciones. Se integra perfectamente con las redes de TI, eliminando configuraciones complejas y posibles vulnerabilidades, lo que resulta en un control de acceso mejorado y confiable a un costo más bajo.</li>
</ul>
<ul>
<li><strong>Primis Cloud:</strong> Esta oferta flexible y segura de control de acceso como servicio (ACaaS) ofrece una versión basada en suscripción de Primis que minimiza el mantenimiento y se encuentra en el entorno virtual seguro de AWS de Identiv. Primis Cloud proporciona un control de acceso 24/7 sin interrupciones.</li>
<li><strong>Primis Mobile:</strong> La aplicación utiliza la tecnología GPS para reemplazar las credenciales físicas con una innovadora solución móvil, simplificando la gestión del control de acceso a través de un proceso de inscripción móvil fácil.</li>
<li><strong>EG-2:</strong> Una sólida combinación de potencia, flexibilidad y seguridad, EG-2 es un controlador inteligente que permite la gestión del acceso a puertas desde cualquier lugar. Ofrece una solución resistente que se adapta a las necesidades comerciales, incluso en caso de desconexiones del</li>
</ul>
<p>«El lanzamiento de hoy subraya el compromiso de Identiv de ofrecer un servicio, seguridad y soporte de primer nivel a nuestros socios», añadió Taylor. «Invitamos a posibles socios a unirse a nuestra red global y beneficiarse de nuestro programa de clase mundial.»</p>
<p>La suite Primis está disponible exclusivamente en todo el mundo a través de <a href="https://www.identiv.com/company/partners-and-consultants" target="_blank" rel="noopener"><u>Programa de socios Identiv Channel Alliance Network (ICAN).</u></a> Los socios de ICAN disfrutan de numerosos beneficios, que incluyen descuentos en productos, acceso a un soporte técnico completo, oportunidades de venta, certificados de distribuidor autorizado, materiales de marketing co-branding y acceso instantáneo las 24 horas del día, los 7 días de la semana a herramientas de venta y recursos técnicos.</p>
<p>Las soluciones de Identiv proporcionan la máxima seguridad al costo más bajo. Para obtener más información sobre la oferta completa de Identiv <a href="https://www.identiv.com/products/physical-access-control-video-credentials" target="_blank" rel="noopener"><u>portafolio de</u></a> <a href="https://www.identiv.com/products/physical-access-control-video-credentials" target="_blank" rel="noopener"><u>extremo a extremo</u></a>, llamar +1 888.809.8880, o contactar <a href="mailto:sales@identiv.com"><u>sales@identiv.com</u></a>, o <a href="https://www.identiv.com/schedule-a-sitewalk" target="_blank" rel="noopener"><u>reservar una visita al sitio</u></a></p>
<p><strong>Acerca de Identiv</strong></p>
<p>Identiv, Inc. es líder mundial en la seguridad digital del mundo físico. La</p>
<p>plataforma de Identiv abarca RFID y NFC, ciberseguridad y todo el espectro de acceso físico, seguridad de video y audio. Identiv es una empresa cotizada en bolsa y sus acciones comunes cotizan en el NASDAQ Stock Market LLC en los Estados Unidos bajo el símbolo «INVE». Para obtener más información, visite identiv.com.</p>
<p><strong>Contacto de Medios de Identiv:</strong></p>
<p><a href="mailto:press@identiv.com">press@identiv.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Teclado invencible, o por qué no debería fiarse de lo que ve en las películas</title>
		<link>https://noticias.alas-la.org/teclado-invencible-o-por-que-no-deberia-fiarse-de-lo-que-ve-en-las-peliculas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 20:40:34 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[acceso fisico]]></category>
		<category><![CDATA[ajax]]></category>
		<category><![CDATA[ajax systems]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[delito]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[multiescáner]]></category>
		<category><![CDATA[Piratear]]></category>
		<category><![CDATA[teclado inalámbrico]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20205</guid>

					<description><![CDATA[Lo que ocurre en las películas o series de televisión puede no ocurrir nunca en...]]></description>
										<content:encoded><![CDATA[<p>Lo que ocurre en las películas o series de televisión puede no ocurrir nunca en la vida real. De hecho, cuando se trata de intrusiones, robos o ataques de hackers, las películas están llenas de cosas completamente irreales.</p>
<p>A menudo, los técnicos altamente cualificados ni siquiera participan en el proceso de rodaje para ofrecer consejos adecuados. Así es como el público se pierde en una realidad distorsionada mientras los expertos se sienten penosamente confundidos ante tales falsificaciones. Por ejemplo, los espectadores creen que algunos polvos pueden detectar los rayos IR que protegen el Santo Grial. O creen que un ladrón puede conectar un cable al teclado Ajax, leer la contraseña y piratear el sistema de seguridad.</p>
<p>Hemos analizado el delito más popular del cine: piratear un sistema de seguridad a través de un teclado.</p>
<p><strong>Por regla general, se realiza en tres etapas principales:</strong></p>
<ul>
<li>Encontrar un teclado.</li>
<li>Obtener acceso físico o interceptar una señal de radio.</li>
<li>Piratear el sistema a través de software de terceros.</li>
</ul>
<p>Averigüemos qué es lo que está mal en cada etapa.</p>
<h2>Etapa 1: Encontrar un teclado</h2>
<p>El primer paso en cualquier intento de intrusión es recopilar información. Cuando los intrusos de las películas entran en un edificio, saben exactamente en qué dirección correr y dónde buscar dispositivos potencialmente pirateables, aunque estén al otro lado de la pared. Aunque en teoría pueda parecer sencillo, en la práctica es bastante difícil distinguir entre dispositivos cableados e inalámbricos.</p>
<p>Para determinar la ubicación exacta del teclado cableado, un intruso debe utilizar un multiescáner de alta potencia para encontrar el cable necesario oculto en la pared. Sin embargo, el multiescáner no identifica de qué tipo de cables se trata: timbre, portero automático o cableado eléctrico. Y con paredes gruesas, un multiescáner puede ser totalmente inútil.</p>
<p>Si el teclado es inalámbrico, buscar cables ocultos en la pared no servirá de nada. Los intrusos pueden intentar escanear la señal de radio para detectar la ubicación del dispositivo inalámbrico. Aún así, el dispositivo dispone de un breve intervalo para intercambiar datos con un hub que utilice la tecnología TDMA. El resto del tiempo, sus módulos de comunicación están inactivos. Un intruso puede tardar decenas de minutos en localizar el origen de la señal. E incluso entonces, no hay garantía de que la fuente de señal detectada pertenezca al dispositivo previsto. Además, puede que no sea un dispositivo Ajax, ya que otros dispositivos también utilizan frecuencias Ajax.</p>
<p>Sin embargo, para captar la señal de radio, los intrusos utilizan un capturador de códigos. Un dispositivo especial intercepta la señal transmitida al armar o desarmar el sistema. Pero aún así, es imposible piratear un dispositivo Ajax de esta manera debido a la encriptación de la señal y a un protocolo de comunicación patentado.</p>
<p>Más información sobre el protocolo de radio Jeweller <a href="https://ajax.systems/es/radio-range/" target="_blank" rel="noopener">https://ajax.systems/es/radio-range/</a></p>
<p>Tecnologías de protección: cifrado de bloques de clave flotante, principio TDMA.</p>
<h2>Etapa 2: Acceso físico</h2>
<p>Para atacar el sistema de seguridad, los intrusos siempre buscan el acceso físico al dispositivo. Obtener acceso debería ser rápido y silencioso, aunque haya que perforar una pared de medio metro.</p>
<p>Por regla general, los teclados se instalan en la entrada. Normalmente, se trata de muros portantes de ladrillo, hormigón u hormigón armado con un grosor de 25 cm o más (dependiendo de los reglamentos y normativas de construcción). A veces, puede alcanzar los 50 cm, y perforarlo silenciosamente en pocos segundos es imposible.</p>
<p>Además de llamar la atención de los vecinos, existe el riesgo de dañar el dispositivo con un taladro. La línea Fibra del teclado cableado pasa por el conducto de cables del panel de montaje SmartBracket. Los conductos tienen una construcción curva, y el cable se fija con lazos. Por eso, si los intrusos taladraran el SmartBracket, probablemente cortarían todos los cables.</p>
<p>Además de dañar el dispositivo, los usuarios y la central receptora de alarmas (CRA) serán notificados sobre el intento de intrusión. Si el cable está dañado, recibirán notificaciones sobre un cortocircuito y la ruptura de la conexión en anillo (si se utiliza la topología en anillo). Si se rompe el cable o se daña el teclado, también se enviará una notificación sobre la pérdida de comunicación con el hub.</p>
<p>Aunque un intruso intente dañar el sistema de seguridad con sabotaje eléctrico (por ejemplo, utilizando una pistola eléctrica), el LineProtect Fibra absorberá el impacto. Todos los dispositivos entre el LineProtect y el hub seguirán funcionando.</p>
<p>Los teclados inalámbricos simplemente no tienen cables. Además, no hay cables dentro de las carcasas los teclados Ajax inalámbricos e incluso cableados. Por lo tanto, es imposible conectarse a cualquier cable dentro de los dispositivos. El único cable disponible es un cable Fibra aislado y oculto.</p>
<p>En algunas películas, los intrusos arrancan el teclado de la pared y lo rompen, provocando el fallo del sistema de seguridad. Sin embargo, el teclado es sólo una parte del sistema, pero no su «cerebro». Por lo que dañar un teclado no tiene mucho sentido para poner en riesgo la seguridad general. Además, los teclados Ajax están equipados con un interruptor antisabotaje que notifica a los usuarios y a la CRA ante cualquier intento de abrir la carcasa del dispositivo, de retirarlo del panel de montaje o de arrancarlo de la superficie.</p>
<p>Tecnologías de protección: notificaciones instantáneas, detección de pérdida de comunicación, alarma antisabotaje,<br />
LineProtect Fibra, conexión en anillo.</p>
<h2>Etapa 3: Piratear el sistema</h2>
<p>Supongamos que un intruso se ha conectado al teclado y ha salido sin ser detectado por el sistema. Ya que sólo es posible con Fibra, analicemos este caso. Conectarse a un solo cable, como se muestra en las películas o series de televisión, no tiene sentido porque la línea Fibra tiene cuatro cables: dos de señal y dos de alimentación.</p>
<p>Para proteger los datos transmitidos, Fibra utiliza el cifrado de bloques de clave flotante. Piratear y acceder a los datos requerirá las capacidades de un superordenador y una inversión de semanas o incluso años. En otras palabras, sería un esfuerzo inútil. Sin embargo, incluso los datos cifrados deben obtenerse primero. Cada sesión de comunicación entre un hub y un dispositivo comienza con la autenticación: se comparan los marcadores y las propiedades únicas. Si al menos un parámetro no supera la verificación, el hub ignora los comandos del dispositivo. Por lo tanto, no tiene sentido falsificar o interceptar los datos.</p>
<p>El teclado no almacena los códigos de usuario, por lo que es imposible obtenerlos. Cuando el usuario introduce el código, éste se envía al hub en forma cifrada y el hub lo verifica. Los códigos dentro del hub se almacenan de manera segura en forma de hash, y el hub Ajax utiliza el sistema operativo en tiempo real OS Malevich, que ofrece protección contra virus y ciberataques.</p>
<p>También es imposible adivinar el código mediante un ataque de fuerza bruta. Si se introduce un código incorrecto o se utiliza un dispositivo de acceso no verificado tres veces seguidas en el plazo de un minuto, el teclado se bloqueará durante el tiempo especificado en su configuración. Durante este tiempo, el hub ignorará todos los códigos y dispositivos de acceso, al tiempo que informará a los usuarios del sistema de seguridad y a la CRA sobre los intentos de acceso no autorizado.</p>
<p>Por último, es imposible piratear el sistema sin ser detectado. Cualquier desarmado del sistema se registra, y los usuarios y la CRA recibirán una notificación al respecto. Nadie puede eliminar una notificación del historial de eventos del hub. Además, si la CRA controla la hora de armado y desarmado habitual del sistema, el operador llamará al usuario si el sistema se desarma en un momento imprevisto.</p>
<p>Tecnologías de protección: protocolo de comunicación cifrado y patentado, protección contra la falsificación,  autobloqueo de acceso no autorizado.</p>
<h2>Conclusiones</h2>
<p>En conclusión, piratear un sistema Ajax es un reto difícil. Los datos están protegidos con cifrado y el teclado no almacena códigos. El hub comprueba cada comando, filtrando los intentos de acceso no autorizados. Los ataques tradicionales de fuerza bruta son imposibles gracias a la función de autobloqueo del teclado.</p>
<p>Lo que ocurre en las películas, las series de televisión o los anuncios está sujeto a las leyes del drama, que a menudo se apartan de los principios de la física y las matemáticas. Sin embargo, podemos revelarle un spoiler: sea escéptico con todo lo que vea en las películas.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://ajax.systems/es/blog/invincible-keypad-in-movies/" target="_blank" rel="noopener">https://ajax.systems/es/blog/invincible-keypad-in-movies/</a></p>
<p><a href="mailto:marketing.latam@ajax.systems">marketing.latam@ajax.systems</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RBH Access Technologies Anuncia nuevo Director de Ventas para Latinoamérica y el Caribe en 2024</title>
		<link>https://noticias.alas-la.org/rbh-access-technologies-anuncia-nuevo-director-de-ventas-para-latinoamerica-y-el-caribe-en-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 16:23:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[director de ventas]]></category>
		<category><![CDATA[fabricante]]></category>
		<category><![CDATA[Nombramiento]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[RBH Access Technologies]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20182</guid>

					<description><![CDATA[RBH Access Technologies, reconocido fabricante Canadiense de sistemas de Control de Acceso, se encamina hacia...]]></description>
										<content:encoded><![CDATA[<p>RBH Access Technologies, reconocido fabricante Canadiense de sistemas de Control de Acceso, se encamina hacia una emocionante travesía de innovación y crecimiento estratégico para el año 2024. La apuesta por la excelencia se ve respaldada por una ambiciosa estrategia comercial diseñada para redefinir el panorama de soluciones de acceso en el mercado.</p>
<p>En este contexto, la empresa se complace en anunciar una valiosa adición a su equipo comercial. Álvaro Altamar regresa a RBH Access Technologies como Director de Ventas para Latinoamérica y el Caribe, aportando su amplia experiencia forjada en diversos roles clave en la industria de la seguridad y el Control de Acceso. Su conocimiento se ha desarrollado a lo largo de una trayectoria marcada por logros significativos, incluyendo su destacado desempeño como Gerente de Cuentas para la Región Andina en Johnson Controls, donde contribuyó al desarrollo e implementación de estrategias de la compañía.</p>
<p>En su anterior rol como Regional Sales Manager para RBH, Álvaro desempeñó un papel valioso en la gestión y crecimiento de las operaciones en la Región Andina y Centroamérica, identificando oportunidades que llevaron al crecimiento de RBH Access</p>
<p>Previamente, Álvaro ocupó el puesto de Gerente Nacional de Producto, Mercadeo y Desarrollo de Negocios en SAC Tecnología, una empresa de distribución colombiana, contribuyendo al desarrollo y comercialización de productos de alta tecnología para el mercado de seguridad. Su formación académica en Ingeniería Electrónica y Telecomunicaciones, respaldada por especializaciones en Formulación y Evaluación de Proyectos, Alta Gerencia y Mercadeo, serán pilares fundamentales en el crecimiento que RBH tiene con miras en la industria de la seguridad y las soluciones de Control de Acceso.</p>
<p>Con una visión estratégica, Álvaro Altamar buscará liderar las estrategias de ventas en América Latina y el Caribe para RBH Access, con el objetivo de expandir y consolidar la marca dentro del mercado Latinoamericano, donde RBH Access tiene una apuesta grande.</p>
<p>RBH Access Technologies anticipa con entusiasmo los logros que Álvaro Altamar aportará a la empresa durante este año prometedor.</p>
<p><strong>Acerca de RBH Access Technologies:</strong></p>
<p>RBH Access Technologies es un destacado fabricante canadiense de sistemas de Control de Acceso comprometido con la innovación y la excelencia en la industria de la seguridad. Con una amplia gama de soluciones avanzadas, RBH Access Technologies continúa redefiniendo los estándares de acceso seguro en todo el mundo. Para obtener más información, visite <a href="http://www.rbh-access.com" target="_blank" rel="noopener">www.rbh-access.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Regional Sales Manager Centro América y El Caribe</title>
		<link>https://noticias.alas-la.org/regional-sales-manager-centro-america-y-el-caribe/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 18 Jan 2024 20:41:21 +0000</pubDate>
				<category><![CDATA[Vacantes]]></category>
		<category><![CDATA[Centro América]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[El Caribe]]></category>
		<category><![CDATA[empleo]]></category>
		<category><![CDATA[REGIONAL SALES MANAGER]]></category>
		<category><![CDATA[vacante de empleo]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20153</guid>

					<description><![CDATA[País y ciudad sede: Debe vivir en cualquier país de Centro América o El Caribe...]]></description>
										<content:encoded><![CDATA[<p><strong>País y ciudad sede:</strong><br />
Debe vivir en cualquier país de Centro América o El Caribe</p>
<p><strong>Pequeña descripción de la empresa</strong><br />
Reconocida empresa de control de acceso, con más de 30 años de experiencia con presencia vigente en la región busca «Regional Sales Manager Centro América y El Caribe»</p>
<p><strong>Perfil del candidato</strong><br />
El candidato deberá estar ubicado en Centroamérica, este liderará iniciativas para generar oportunidades de negocio con clientes finales, atención y seguimiento a canales integradores y relacionamiento idóneo con canales distribuidores de su región asignada (CAC &#8211; Centroamérica y El Caribe) para así lograr compromisos comerciales en construcción de nuevos negocios para la compañía.</p>
<p>Este candidato deberá poseer experiencia previa logrando especificación de proyectos de Control de Acceso y tendrá fuertes habilidades de comunicación, además, debe ser capaz de pensar críticamente al hacer planes y tener una habilidad demostrada para ejecutar una estrategia particular con usuarios finales en proyectos típicos del mercado de Seguridad Electrónica así como también tener buenas recomendaciones provenientes del mercado regional.</p>
<p><strong>Educación y Experiencia:</strong></p>
<ul>
<li>Grado en ingeniería electrónica, eléctrica, de sistemas o equivalente.</li>
<li>5 años de experiencia en ventas consultivas, al menos 3 años de experiencia previa en desarrollo comercial relacionado con la industria de seguridad electrónica.</li>
<li>Fuerte comunicación y habilidades interpersonales.</li>
<li>Conocimiento y ejecución de estrategias de desarrollo de negocios exitosas comprobadas.</li>
<li>Buen conocimiento técnico de control de acceso (Demostrable).</li>
<li>Inglés B1 en adelante o su homologación.</li>
<li>Capacidad técnica para el diseño y elaboración de especificaciones en proyectos de seguridad electrónica.</li>
<li>Enfocado y orientado a objetivos.</li>
</ul>
<p><strong>Responsabilidades del cargo</strong></p>
<ul>
<li>Identificar oportunidades de negocio.</li>
<li>Realizar especificaciones de proyectos con usuario final</li>
<li>Desarrollar nuevas relaciones en un esfuerzo por hacer crecer el negocio y ayudar a la empresa a expandirse.</li>
<li>Pensar críticamente al planificar para asegurar el éxito del proyecto.</li>
<li>Disponibilidad para viajar.</li>
</ul>
<p><strong>Fecha limite para postularse:</strong><br />
01/02/2024</p>
<p><strong>Enviar CV al email: </strong><a href="mailto:coordinacion.comunicaciones@alas-la.org">coordinacion.comunicaciones@alas-la.org</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Exitosa Certificación de Integradores Superaccess en Cali, Colombia.</title>
		<link>https://noticias.alas-la.org/exitosa-certificacion-de-integradores-superaccess-en-cali-colombia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 15 Jan 2024 19:30:09 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[certificación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Ginger Enterprises]]></category>
		<category><![CDATA[integradores]]></category>
		<category><![CDATA[Superaccess]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20132</guid>

					<description><![CDATA[Desde septiembre de 2023, Ginger Enterprises ha estado en la búsqueda de aliados para la...]]></description>
										<content:encoded><![CDATA[<p>Desde septiembre de 2023, Ginger Enterprises ha estado en la búsqueda de aliados para la instalación de su avanzado sistema de control de acceso, Superaccess. Este emocionante viaje culminó los días 23 y 24 de noviembre con la realización de la certificación de integradores en las instalaciones de la Universidad Libre Sede Valle de Lili.</p>
<p>Los participantes se sometieron a rigurosos programas de certificación tanto en software como en hardware, sumergiéndose en talleres especializados que abarcan desde la operación del software hasta la integración del sistema con barreras físicas utilizando el avanzado controlador K2004.</p>
<p>La jornada académica fue educativa, interactiva y enriquecedora. Los asistentes compartieron experiencias y momentos agradables, fortaleciendo los lazos dentro de la comunidad de integradores de Ginger Enterprises. A pesar del enfoque serio en la capacitación, se programaron pausas para refrigerios y un delicioso almuerzo, proporcionado por Ginger Enterprises como muestra de agradecimiento a los nuevos integradores.</p>
<p>Además de adquirir conocimientos y habilidades valiosas, los integradores fueron gratamente sorprendidos con premios tecnológicos como reconocimiento a su dedicación y éxito en la certificación. Ginger Enterprises se enorgullece de contar con socios comprometidos y talentosos.</p>
<p>Actualmente, Ginger Enterprises se encuentra en la fase de expedición de los certificados correspondientes para estos nuevos integradores. Una vez completado el proceso, los profesionales estarán plenamente avalados por Ginger Enterprises para llevar a cabo proyectos con el sistema de control de acceso en la nube más robusto del mercado, Superaccess.</p>
<p>Esta certificación marca el comienzo de una nueva era en el control de acceso, donde la colaboración y la excelencia se unen para ofrecer soluciones innovadoras. Ginger Enterprises espera con entusiasmo la implementación de proyectos futuros junto a sus nuevos integradores certificados, generando impacto significativo en el mundo de la seguridad electrónica.</p>
<p><strong>Contacto: </strong></p>
<p><a href="http://www.ginger.com.co" target="_blank" rel="noopener">www.ginger.com.co</a><br />
Correo electrónico: <a href="mailto:aramirez@ginger.com.co">aramirez@ginger.com.co</a><br />
Correo electrónico: <a href="mailto:mvillamil@ginger.com.co">mvillamil@ginger.com.co</a><br />
Número celular: +57 310 7864836.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SICUR y RISI Technologies escogieron la tecnología de HID para desarrollar soluciones de control de acceso móvil</title>
		<link>https://noticias.alas-la.org/sicur-y-risi-technologies-escogieron-la-tecnologia-de-hid-para-desarrollar-soluciones-de-control-de-acceso-movil/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 10 Jan 2024 14:02:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[identidades digitales]]></category>
		<category><![CDATA[RISI Technologies]]></category>
		<category><![CDATA[SICUR]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20112</guid>

					<description><![CDATA[Las compañías latinoamericanas se integraron con HID para crear sus propios aplicativos con identidades digitales....]]></description>
										<content:encoded><![CDATA[<p>Las compañías latinoamericanas se integraron con HID para crear sus propios aplicativos con identidades digitales.</p>
<p>AUSTIN, Texas, diciembre 20 del 2023 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, anunció la integración de sus tecnologías de control de acceso con dos socios destacados en la región: SICUR y RISI Technologies. Esta colaboración estratégica ha capacitado a ambas empresas para desarrollar soluciones personalizadas, allanando el camino para que sus clientes realicen una transición segura hacia entornos digitales de última generación.</p>
<p>Lo anterior fue posible gracias a un paquete de integración compuesto de API y Kit de Desarrollo de Software (SDK) que HID ofrece a sus socios tecnológicos, el cual posibilita la creación de aplicaciones de identidades móviles para el control de acceso mediante la inclusión de su solución HID Mobile Access.</p>
<p>Debido a que esta tecnología es el corazón de los nuevos aplicativos, SICUR y RISI Technologies ahora pueden ofrecer credenciales virtuales y superar las barreras de seguridad y conveniencia del control de acceso tradicional. De igual manera, con la inclusión del portal HID Origo en el proyecto de desarrollo, se garantizó una gestión de credenciales en la nube, proporcionando flexibilidad y economía al portafolio de soluciones de las compañías.</p>
<p><strong>Innovación con altos estándares de seguridad</strong></p>
<p>En el caso de la compañía brasileña SICUR, la necesidad de incorporar un sistema de gestión de visitantes con funciones avanzadas se convirtió en un imperativo estratégico para mantenerse a la vanguardia en la distribución de soluciones de seguridad. La compañía buscaba una solución duradera y funcional que pudiera implementarse en diversas ubicaciones.</p>
<p>Por su parte, RISI Technologies, formalizó la alianza con HID para desarrollar una solución de control de acceso desde la nube, dado que la compañía buscaba incursionar en el campo del control de acceso y requería un socio tecnológico que le permitiera garantizar resultados seguros, ágiles y modernos.</p>
<p>“Valoramos la colaboración con empresas innovadoras como RISI Technologies y SICUR, que simplifican nuestra tecnología a través de procesos automatizados, creando soluciones más allá del control de acceso”, dijo Alejandro Espinosa, director de Ventas de Control de Acceso de HID para México.</p>
<p>Ambos proyectos han dado lugar a resultados tangibles en la transformación del control de acceso. La aplicación GLOBAL PASS de Puglinbot y SICUR, por ejemplo, ha llevado la gestión de visitantes a otro nivel, ofreciendo funciones avanzadas como el acceso móvil, el autorregistro y la creación automática y segura de identidades.</p>
<p>De otro lado, HID y RISI Technologies trabajan actualmente en la implementación de esta tecnología en una de las universidades más grandes de México para integrar un sistema destinado a supervisar y gestionar las actividades de los estudiantes y del personal. Este sistema pretende que con una misma identificación móvil se pueda acceder a las instalaciones, usar el servicio de biblioteca, ingresar al gimnasio y a las áreas deportivas, además, planean extenderlo a programas de lealtad basados en la identidad digital de los alumnos y del personal.</p>
<p>«En HID tenemos las puertas abiertas a quienes deseen llevar a cabo proyectos innovadores como estas dos empresas. Estamos comprometidos para ampliar las oportunidades de negocios, aumentar la cuota de mercado y acelerar el crecimiento de los ingresos de manera conjunta, con niveles de programa que se adaptan a diferentes etapas de integración y una amplia gama de beneficios como acceso temprano a la tecnología, capacitación en nuevas funciones y acreditaciones”, concluyó Alejandro Espinosa.</p>
<p>Aquí pueden ver el caso completo de RISI y conocer más sobre proyecto de SICUR en este video. Para más información sobre HID Mobile Access, visite el sitio web.</p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro centro de prensa, lea nuestro blog de la industria y síganos en Facebook, X y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Sobre SICUR</strong></p>
<p>SICUR, con más de 20 años de experiencia, se destaca como una empresa brasileña líder en la distribución de soluciones integrales de seguridad. Su enfoque colaborativo se refleja en su participación activa en todas las fases de los proyectos, desde la venta e implementación hasta el soporte posventa. Diferenciándose al no limitarse a la distribución de productos, SICUR se involucra en alianzas con socios tecnológicos para desarrollar soluciones personalizadas. Con presencia en Brasil, Uruguay y otros países de América Latina, SICUR brinda servicios a diversas industrias, abarcando sectores como financiero, industrial, minorista, farmacéutico, gubernamental y transporte.</p>
<p><strong>Sobre RISI Technologies</strong></p>
<p>RISI Technologies respalda a las organizaciones en la implementación de procesos de transformación digital, automatización e hiperautomatización. Fundada en 2022 por un grupo de expertos con más de 30 años de experiencia en transformación digital, la empresa se especializa en optimizar procesos mediante plataformas de desarrollo y aplicaciones. Su enfoque dinámico y ágil se refleja en la creación de soluciones personalizadas que satisfacen las necesidades cambiantes del entorno empresarial. RISI Technologies destaca en la implementación de diversas herramientas, como plataformas VPN y RPA (automatización robótica de procesos), facilitando la generación rápida de aplicaciones para impulsar la eficiencia y la innovación en las operaciones de sus clientes.</p>
<p># # #<br />
© 2023 HID Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p>Contacto:</p>
<p>HID (<a href="https://www.hidglobal.com/es/" target="_blank" rel="noopener">https://www.hidglobal.com/es/</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tres innovadoras tendencias en el control de acceso físico en América Latina</title>
		<link>https://noticias.alas-la.org/tres-innovadoras-tendencias-en-el-control-de-acceso-fisico-en-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 15:40:48 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[ecoamigable]]></category>
		<category><![CDATA[HID]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20087</guid>

					<description><![CDATA[Por: Alejandro Espinosa, director de Ventas de Control de Acceso de HID para México. En...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20090 alignleft" src="https://noticiasalas.com/wp-content/uploads/Alejandro_Espinosa_1-1-371x556.jpg" alt="" width="115" height="176" /></p>
<p>Por: Alejandro Espinosa, director de Ventas de Control de Acceso de HID para México.</p>
<p>En un contexto donde la seguridad y la accesibilidad se entrelazan de manera cada vez más dinámica, el campo del control de acceso se encuentra en plena evolución en América Latina. La búsqueda constante de soluciones que aborden no solo los desafíos de seguridad, sino también la responsabilidad ambiental, ha llevado a una serie de tendencias significativas que impactan la forma en que las organizaciones abordan estos aspectos. Este artículo explorará estas tendencias emergentes, que son cruciales para las decisiones de los jefes de seguridad en la región.</p>
<p>Dichas tendencias, que enfatizan en el auge del acceso móvil, la comodidad de las identificaciones en billeteras digitales y la sostenibilidad de las credenciales de acceso, no solo marcan el rumbo de la seguridad y la accesibilidad, sino que también configuran la forma en que organizaciones y usuarios finales abordan estos desafíos en entornos tanto físicos como digitales. Así las cosas, este será un recorrido por las transformaciones más notables en el ámbito del control de acceso de la actualidad.</p>
<p>Tras un análisis de las conversaciones en todo el mundo sobre seguridad y control de acceso, se revelan tres tendencias en este ámbito:</p>
<h3>1. El auge del acceso móvil</h3>
<p>Dispositivos como los smartphones, tabletas o smartwatch desempeñan un papel cada vez más importante en el control de acceso. Las aplicaciones móviles permiten, entre otras funciones, abrir puertas sin necesidad de tarjetas físicas, reduciendo así la huella de carbono. Pero más allá de la mera apertura de puertas, el acceso móvil se integra en la infraestructura de edificios, brindando comodidad y seguridad en múltiples espacios, desde ascensores hasta áreas de trabajo.</p>
<p>Además, el personal de seguridad puede proporcionar y revocar credenciales al aire, mejorando la administración del control de acceso con una plataforma digital basada en la nube, por ejemplo.</p>
<p>El acceso móvil gana también reconocimiento en el concepto de multiaplicación, puesto que un solo producto o solución puede ejecutar múltiples operaciones. Esta experiencia digital no solo aumenta la eficiencia operativa, sino que también ayuda a reducir el número de tarjetas de plástico que los usuarios utilizan y pierden, lo que repercute positivamente en la seguridad y sostenibilidad.</p>
<p>Para citar un ejemplo en la región, podemos mencionar Davivienda, entidad bancaria que cuenta con un equipo de trabajo que suma alrededor de 18.000 personas y llega a más de 22 millones de clientes en varios países de América Latina y Estados Unidos, el banco actualizó su sistema de control de acceso incorporando credenciales móviles con la tecnología de acceso móvil y la plataforma de gestión de credenciales en la nube, lo que generó una serie de beneficios significativos para la entidad como un notable aumento en la seguridad y resultados positivos en términos de productividad y experiencia del personal.</p>
<h3>2. Identificaciones en billeteras digitales: comodidad y seguridad</h3>
<p>La implementación de identificaciones de empleados en billeteras digitales también ha ganado terreno en América Latina. Esta opción permite a los usuarios acceder a lugares físicos y entornos digitales utilizando una única aplicación, lo que permite un acceso cómodo y ágil a los lugares de trabajo.</p>
<p>Además, esta solución ofrece seguridad a gran escala, dado que las identificaciones electrónicas pueden incorporarse directamente en las billeteras digitales que los usuarios ya utilizan para sus transacciones diarias.</p>
<p>La integración de la solución HID Mobile Access con las billeteras digitales simplifica el control de acceso en los edificios y mejora la experiencia del usuario. En lugar de presentar tarjetas de identificación físicas, los empleados pueden identificarse ante sus empleadores utilizando sus smartphones o relojes inteligentes. Simplemente, deben activar la identificación en su aplicación de billetera digital y, a partir de entonces, podrán acceder no solo a su lugar de trabajo, sino también a las aplicaciones corporativas habilitadas. Para utilizar esta forma de autenticación sencilla y digital, todo lo que las organizaciones requieren es un lector con tecnología NFC (Comunicación de Campo Cercano).</p>
<p>Además del control de acceso, la identificación digital de empleado puede utilizarse en otras aplicaciones, como en computadores portátiles y estaciones de trabajo, impresión segura, acceso especial a áreas restringidas, estaciones de carga e incluso estacionamientos.</p>
<p>La credencial del empleado alojada en estos dispositivos se integra sin problemas con los sistemas de control de acceso y es fácil de gestionar por parte del personal interno, lo que agiliza y mejora la eficiencia de la implementación inicial.</p>
<h3>3. Credenciales sostenibles: un enfoque ecoamigable</h3>
<p>Si bien es cierto que las credenciales móviles ganan terreno en la actualidad, en situaciones donde se requiere una tarjeta física, las organizaciones están tomando una ruta más sostenible. Cada vez es más evidente que las tarjetas fabricadas con materiales respetuosos con el medio ambiente emergen como una alternativa atractiva al plástico convencional, sin comprometer la seguridad.</p>
<p>Un ejemplo concreto de esta tendencia es la adopción de credenciales de control de acceso fabricadas con materiales sostenibles, las cuales están diseñadas para cumplir con los objetivos de responsabilidad ambiental al utilizar recursos renovables y contar con certificaciones que respaldan su origen ecoamigable. Este enfoque cobra cada vez más relevancia en la región, puesto que las organizaciones están en búsqueda de soluciones de control de acceso que no solo cumplan con los estándares de seguridad, sino que también contribuyan a la reducción del impacto ambiental, demostrando así su compromiso con la sostenibilidad.</p>
<p>Este tipo de credenciales sostenibles son aptas para tecnologías de última generación, lo que les permite funcionar de manera eficiente con una amplia gama de sistemas y aplicaciones de control de acceso. No obstante, es importante destacar que no todas las credenciales cuentan con esta virtud. En el mercado, existen fabricantes reconocidos con la capacidad de crear credenciales de estos materiales que son compatibles con las tecnologías de vanguardia. Además, el enfoque en la seguridad proporciona una protección de datos de identidad de múltiples capas, garantizando que la información sensible esté resguardada contra accesos no autorizados. De manera similar, su versatilidad y capacidad de adaptación a diversas aplicaciones las convierten en una opción valiosa para organizaciones que buscan una solución de control de acceso segura y respetuosa con el medio ambiente.</p>
<p>En conclusión, la evolución del control de acceso en América Latina está siendo impulsada por tendencias que abordan la comodidad, la seguridad y la protección del medioambiente. La importancia creciente de soluciones sostenibles, el acceso móvil y las identificaciones en billeteras digitales está remodelando cómo las organizaciones y los jefes de seguridad en la región gestionan la accesibilidad. En un mundo en constante cambio, la adaptación hacia estas tendencias juega un papel crucial en la construcción de un futuro respetuoso con el medioambiente y más seguro para todos.</p>
<p><strong>Contacto:</strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El equilibrio entre privacidad y seguridad en la videovigilancia</title>
		<link>https://noticias.alas-la.org/el-equilibrio-entre-privacidad-y-seguridad-en-la-videovigilancia/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 19:43:20 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[aplicación móvil]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[Camera Station]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[monitorización]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20019</guid>

					<description><![CDATA[La seguridad es esencial en cualquier tipo de entorno: desde comercios minoristas y hoteles, hasta...]]></description>
										<content:encoded><![CDATA[<p>La seguridad es esencial en cualquier tipo de entorno: desde comercios minoristas y hoteles, hasta centros de enseñanza e industrias manufactureras. Los distintos tipos de herramientas que existe, ya sea de video o de audio, permiten la supervisión total de espacios, áreas e instalaciones, que ayudar a la prevención de incidentes y a la acción rápida en caso de alguno. No obstante, la seguridad debe mantenerse dentro de los límites de privacidad.</p>
<p><strong>Potencia y simplicidad en la gestión de video</strong></p>
<p>Una seguridad eficaz se puede lograr a través de herramientas cuya potencia sea a su vez sinónimo de facilidad de uso. Por ejemplo, las soluciones de gestión de video que ofrecen productos como la AXIS Camera Station cuentan una interfaz intuitiva que permite a cualquier persona mantener el control de cualquier tipo de incidente, al contar con pruebas de video en alta definición al momento.</p>
<p><strong>Más que solo vigilancia</strong></p>
<p>Las soluciones en seguridad no sólo se limitan a la gestión de cámaras o control de accesos, también incluyen audio. Altavoces e, intercomunicadores en red, aditamentos corporales, radares, sirenas y las analíticas que estas soluciones agregan, amplían la capacidad para adaptarse a cualquier entorno y prevenirse ante cualquier eventualidad.</p>
<p><strong>Control de acceso y seguridad mejorada</strong></p>
<p>La gestión del control de accesos es fundamental para cualquier sistema de seguridad. Este tipo de tecnología debe tener una interfaz sencilla y fácil de usar para la gestión de múltiples puertas y miles tarjetas de acceso. Esto es crucial para garantizar la privacidad y la seguridad en donde sea necesario.</p>
<p><strong>Investigaciones inteligentes</strong></p>
<p>Una búsqueda eficiente en el material de video es esencial para investigaciones rápidas. La función Smart Search 2 es una solución de Axis que proporciona una interfaz de búsqueda intuitiva permitiendo a los usuarios buscar en las analíticas recopiladas por cámaras IP, elementos en específico, como pueden ser personas y vehículos de interés. Esta función es especialmente útil para investigaciones y garantiza la eficiencia en la recuperación de información clave.</p>
<p><strong>Protegiendo la privacidad e información de terceros</strong></p>
<p>Una preocupación importante de la seguridad es la privacidad. En ocasiones, es necesario enmascarar objetos y transeúntes que no están involucrados en un video para cumplir con las regulaciones existentes. Soluciones como AXIS Live Privacy Shield permiten limpiar fácilmente el video al exportarlo, lo que garantiza que se respeten las normativas de privacidad, y protegiendo activos de valor. Además, permite la supervisión de actividades en directo sin recopilar datos personales innecesarios.</p>
<p><strong>Monitorización remota con aplicación móvil</strong></p>
<p>La videovigilancia no se limita a la ubicación física. Axis Mobile, por ejemplo, permite supervisar eventos con ayuda de una app sin estar físicamente en el lugar, pero sin dejar de tener un monitoreo efectivo. En este sentido, la ciberseguridad emerge como un pilar fundamental.</p>
<p>La evolución hacia una seguridad inteligente y la recopilación masiva de datos sensibles demandan un enfoque más sólido hacia la protección de la información. Dicho esto, garantizar la autenticidad y la seguridad de los datos capturados y transferidos por las cámaras se convierte en un elemento crítico para mantener la confianza en la integridad de los datos capturados.</p>
<p>Este contexto presenta una oportunidad para que las empresas del sector de seguridad y en tecnológica demuestren su compromiso con la transparencia, la ética empresarial y la seguridad de sus productos y servicios. Esta rendición de cuentas y colaboración no sólo fortalece la protección de sistemas, sino que</p>
<p>también contribuye a la confianza del cliente al ofrecer detalles claros sobre la ciberseguridad de las soluciones de seguridad.</p>
<p>En resumen, las soluciones de videovigilancia deben ofrecer un equilibrio crucial entre seguridad y privacidad. Garantizar potencia, facilidad de uso y características avanzadas que permitan una respuesta eficiente ante incidentes, al tiempo que deben contar con la protección de la privacidad y el cumplimiento de las normas. El uso responsable de estas herramientas es esencial para mantener un entorno seguro y proteger los derechos de las personas.</p>
<p>Si quiere conocer las soluciones que le pueden ayudar, de clic aquí: <a href="https://bit.ly/3RhunTG" target="_blank" rel="noopener">https://bit.ly/3RhunTG</a></p>
<p>Síganos en, LinkedIn, Facebook, Twitter e Instagram</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones de red que proporcionan conocimiento para mejorar la seguridad y las nuevas formas de hacer negocios. Como líder de la industria en video en red, Axis ofrece productos y servicios para videovigilancia y análisis, control de acceso, intercomunicadores y sistemas de audio.</p>
<p>Axis cuenta con más de 3,800 empleados dedicados en más de 50 países y colabora con socios de todo el mundo para brindar soluciones para clientes. Axis fue fundada en 1984 y su sede central se encuentra en Lund, Suecia.</p>
<p>Para obtener más información acerca de Axis, por favor visite nuestro sitio web <a href="https://www.axis.com/es-co" target="_blank" rel="noopener">www.axis.com</a> o póngase en contacto con:</p>
<p><strong>Fernanda García</strong></p>
<p><a href="mailto:fernanda.garcia@axis.com">fernanda.garcia@axis.com</a></p>
<p>Axis Communications</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Integración de sistemas de seguridad para hospitales: garantizando la protección y eficiencia de un sector prioritario</title>
		<link>https://noticias.alas-la.org/integracion-de-sistemas-de-seguridad-para-hospitales-garantizando-la-proteccion-y-eficiencia-de-un-sector-prioritario/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 30 Nov 2023 13:39:40 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Hospital]]></category>
		<category><![CDATA[identidad]]></category>
		<category><![CDATA[incendios]]></category>
		<category><![CDATA[Instalación]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[seguridad de alto nivel]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa monitoring]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19989</guid>

					<description><![CDATA[Dada la alta criticidad de las operaciones que se realizan día con día en el...]]></description>
										<content:encoded><![CDATA[<p>Dada la alta criticidad de las operaciones que se realizan día con día en el interior de un hospital, desde la atención urgente de pacientes hasta el almacenamiento de medicamentos controlados, estos espacios no pueden estar desprotegidos o vulnerables ante los diversos riesgos de seguridad que se encuentran acechándolos en todo momento.</p>
<p>Es aquí donde radica la importancia de la integración de soluciones de seguridad en hospitales, factor crucial para garantizar la protección de pacientes, personal y activos, así como la continuidad de las operaciones que se llevan a cabo en estas infraestructuras críticas.</p>
<p><strong>¿Instalar o integrar?</strong></p>
<p>Ahora bien, al tratarse de un tema tan importante como la seguridad de un hospital, es importante recordar que instalar no es lo mismo que integrar. Mientras que la instalación consiste en el simple montaje o implementación de un dispositivo, la integración se encarga no sólo de instalar, sino también de enlazar múltiples sistemas tecnológicos para su configuración personalizada y fácil control desde un sólo punto.</p>
<p>En otras palabras, la integración de sistemas logra que estos trabajen en conjunto (y no de forma aislada) para crear un ecosistema inteligente que comparta información y funcione de manera coordinada.</p>
<p><strong>Sistemas esenciales en el sector hospitalario</strong></p>
<p>Aunque la integración de sistemas es un proceso que debe realizarse de manera personalizada de acuerdo con las características y necesidades de cada hospital, enseguida presentamos los sistemas más eficaces para este entorno y cuya operación se optimiza de manera importante al integrarse entre sí:</p>
<p><strong>1.</strong> Sistemas de control de acceso y gestión de identidad</p>
<p>La integración de sistemas de gestión de identidad como IXMAKI, asegura que sólo las personas autorizadas puedan ingresar a las áreas sensibles o restringidas de un hospital mediante dispositivos biométricos y no biométricos.</p>
<p><strong>2.</strong> Sistemas de videovigilancia con analíticos y alarmas</p>
<p>Su integración maximiza las labores de monitorización gracias a la configuración personalizada que se puede realizar para que alerten oportunamente ante comportamientos y situaciones que representen un riesgo real para el hospital.</p>
<p><strong>3.</strong> Sistemas de detección de incendios y alarmas</p>
<p>Al integrar estos sistemas es posible alertar automáticamente a los responsables de seguridad cuando exista riesgo de incendio, además de que se pueden activar al instante diversos protocolos de seguridad, como el cierre de puertas automático.</p>
<p><strong>4.</strong> Sistema de gestión de servicios operativos</p>
<p>Al integrar un sistema como AppController, el personal hospitalario podrá obtener, de manera rápida y precisa, todo tipo de información sobre los servicios operativos y activos almacenados mediante una interfaz basada en la administración por excepción y la centralización de datos.</p>
<p><strong>5.</strong> Plataforma de integración de sistemas</p>
<p>Contar con una plataforma de integración como VSS, te permitirá monitorear, automatizar, controlar y gestionar todas tus tecnologías e infraestructura de soporte, además de que podrás lograr una correlación de eventos sobre los sistemas integrados para obtener información de valor y administrarla desde un mismo lugar.</p>
<p><strong>¿Cómo es el proceso de integración?</strong></p>
<p>Para llevar a cabo un proyecto llave en mano de integración de sistemas tecnológicos se necesita considerar una serie de pasos que, de realizarse correctamente y a partir de un enfoque metódico, asegurarían la protección y optimización operativa de tu hospital. A continuación, presentamos de manera general las fases de un proceso de integración de sistemas:</p>
<p><strong>1.</strong> Evaluación de necesidades: es primordial comprender las necesidades específicas del hospital, ya que cada institución tiene características y necesidades diferentes.</p>
<p><strong>2.</strong> Diseño del sistema: una vez identificadas y analizadas las necesidades reales del hospital, se diseña una solución que integre los sistemas más adecuados para garantizar el cumplimiento de sus objetivos.</p>
<p><strong>3.</strong> Configuración: una vez diseñada la solución, se integran y configuran las tecnologías seleccionadas para que puedan comunicarse entre sí y respondan de acuerdo con las reglas de negocio y protocolos particulares del hospital.</p>
<p><strong>4.</strong> Pruebas: habiendo integrado la solución, se realizan las pruebas correspondientes para asegurar que el sistema funcione de la manera esperada.</p>
<p><strong>5.</strong> Capacitación: por último, el personal del hospital se debe familiarizar con la solución adquirida a fin de que puedan aprovecharla al máximo y utilizarla sin contratiempos.</p>
<p><strong>Beneficios de la integración de sistemas en hospitales</strong></p>
<p>La integración de sistemas de seguridad en un hospital trae consigo múltiples beneficios orientados a mejorar su eficiencia y seguridad. Aquí te compartimos los más destacables:</p>
<p>• Permite una respuesta más rápida y efectiva ante situaciones de emergencia.<br />
• Reduce riesgos de seguridad y mitiga incidentes no deseados.<br />
• Ahorra tiempo al automatizar y coordinar tareas que antes se realizaban de forma manual.<br />
• Brinda seguridad y confianza a pacientes, visitantes y personal.<br />
• Proporciona registros detallados sobre las operaciones para su posterior análisis.</p>
<p><strong>¿Quién puede ayudarte con la integración de soluciones de seguridad?</strong></p>
<p>Si estás buscando mejorar la seguridad y eficiencia de tu hospital a partir de la implementación de tecnología innovadora, es importante que contactes a un aliado estratégico que te brinde un servicio de integración confiable y eficiente.</p>
<p>Los integradores de sistemas tecnológicos cuentan con las capacidades y conocimientos que se requieren para realizar un proyecto llave en mano de integración, por medio del cual podrás obtener una solución robusta y personalizada, diseñada a la medida de tus necesidades específicas, además de que contarás con el apoyo de estos profesionales en todo lo relacionado con el soporte técnico y mantenimiento de dicha solución.</p>
<p><strong>Integración de sistemas de gestión y seguridad de alto nivel</strong></p>
<p>En SISSA Monitoring Integral integramos tecnologías de diversas marcas líderes en el sector para brindar soluciones de gestión y seguridad electrónica de alto nivel que se adecuen a las características, procesos y reglas de negocio particulares de cada organización.</p>
<p>Si te interesa obtener más información sobre nuestros servicios de integración y mantenimiento de soluciones de gestión y seguridad electrónica en hospitales, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>América Latina en evolución: el futuro de las identificaciones móviles</title>
		<link>https://noticias.alas-la.org/america-latina-en-evolucion-el-futuro-de-las-identificaciones-moviles/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 16:42:22 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[autenticación biometrica]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[Identificaciones móviles]]></category>
		<category><![CDATA[Smartphones]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19928</guid>

					<description><![CDATA[Rogerio Coradini, director comercial de Control de Acceso Físico (PACS) de HID para América Latina....]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-19931 alignleft" src="https://noticiasalas.com/wp-content/uploads/Rogerio-Coradini.2-1-371x556.jpg" alt="" width="115" height="152" /></p>
<p><em>Rogerio Coradini, director comercial de Control de Acceso Físico (PACS) de HID para América Latina.</em></p>
<p>América Latina se encuentra en medio de una notable transformación en lo que respecta a las identificaciones móviles, marcando un cambio significativo en cómo nos identificamos y accedemos a servicios. Durante años, nuestra identidad estuvo vinculada a documentos físicos tradicionales, pero con la proliferación de smartphones y tecnología móvil, las identificaciones digitales han emergido a una velocidad sorprendente. Sin embargo, la pregunta que surge es si la región está verdaderamente preparada para abrazar plenamente la identificación digital y dejar atrás los documentos físicos de toda la vida.</p>
<p>La respuesta a esta interrogante es compleja y multifacética. A pesar de que la transición hacia la identificación digital no se ha desarrollado de manera uniforme en toda América Latina, la región cuenta con aproximadamente 450 millones de suscriptores móviles únicos, una cifra que se proyecta que aumentará a 485 millones para 2025. Estas estadísticas revelan de manera contundente que el uso de documentos físicos tradicionales tiende a disminuir de manera gradual pero constante.</p>
<p>En ese sentido, cada vez más personas optan por utilizar sus dispositivos inteligentes para llevar a cabo transacciones en línea, acceder a servicios digitales y para abrir puertas. Según la agencia de tecnología Gartner, en 2022 el 70 % de las organizaciones que implementaron sistemas de autenticación biométrica en el lugar de trabajo lo hicieron a través de aplicaciones móviles. Este cambio drástico en los comportamientos de uso refleja la creciente confianza en las identificaciones digitales.</p>
<p>Dado este contexto, varios factores confluyen en un punto de inflexión cercano que impulsa la adopción de identificaciones digitales en la región. La infraestructura necesaria para respaldar transacciones digitales ha experimentado un crecimiento significativo, en gran parte debido a la necesidad de realizar transacciones sin contacto en respuesta a la pandemia. Simultáneamente, la adopción de aplicaciones de billetera móvil, que albergan identidades digitales, está en alza y se prevé que América Latina tenga la tasa de crecimiento más elevada en este ámbito hasta 2026, con un aumento proyectado del 7 % anual en los volúmenes de transacciones.</p>
<p>Aunque aún no se ha alcanzado un punto de equilibrio, el futuro de las identificaciones móviles digitales en América Latina parece prometedor y en constante evolución. A medida que la región continúa avanzando hacia una identificación más digitalizada.</p>
<p><strong>Acceso móvil: ¡el futuro es hoy!</strong></p>
<p>Utilizar un smartphone, una tableta o un smartwatch para entrar en edificios o zonas restringidas no solo es cómodo para el usuario, sino que el personal de seguridad puede proporcionar y revocar credenciales al aire, mejorando la administración del control de acceso con una plataforma digital basada en la nube, por ejemplo.</p>
<p>De ahí, que de acuerdo con el estudio de 2023 State of Security and Identity, el 81 % de los encuestados afirman que ofrecen trabajo híbrido con gestión de identidades como servicio, un modelo que permite a los usuarios utilizar la gestión de identidades desde la nube, en lugar de a través de infraestructura local. Estos sistemas (IDaaS, por sus siglas en inglés), utilizan derechos de acceso para prevenir que los usuarios no autorizados obtengan acceso a archivos, áreas o documentos confidenciales.</p>
<p>Múltiples entidades ejecutan cada vez más el acceso con dispositivos móviles como mecanismo de autenticación y verificación de la identidad de sus empleados y visitantes, eliminando la dependencia de tarjetas o distintivos físicos. Además, estos admiten diversos protocolos y agregan capas de seguridad, lo que los hace sustancialmente más seguros que el control de acceso físico tradicional.</p>
<p>El acceso móvil gana también reconocimiento en el concepto de multiaplicación, por el que un solo producto o solución puede ejecutar múltiples operaciones. Esta experiencia digital no solo aumenta la eficiencia operativa, sino que también ayuda a reducir el número de tarjetas de plástico que los usuarios utilizan y pierden, lo que repercute positivamente en la seguridad y sostenibilidad.</p>
<p>La implementación del acceso móvil y las credenciales virtuales eliminan la necesidad de tarjetas de plástico, lo que reduce la huella de carbono asociada con su ciclo de vida. Además, cuando el sistema de control de acceso se integra con una plataforma de gestión de edificios, esto permite el ajuste continuo de los recursos del edificio en función de la ocupación. Por lo tanto, un sistema de control de acceso diseñado desde el principio teniendo en cuenta la sostenibilidad puede marcar una gran diferencia.</p>
<p><strong>Aprovechamiento de los datos, el futuro de las identidades digitales</strong></p>
<p>En la actualidad existen soluciones como Identity Positioning, las cuales están en capacidad de ofrecer datos de ubicación en tiempo real a través de una credencial virtual embebida en los dispositivos móviles, con el objetivo de mostrar no solo quién utiliza los espacios e interiores de cualquier instalación, sino cuándo y cómo, incrementando así la protección de los activos.</p>
<p>Gracias a estas oportunidades tecnológicas, las identidades móviles están avanzando hacia la integración de múltiples servicios en una sola aplicación. Esto puede incluir acceso a cafetería, préstamo de equipos, separación de espacios y más. Además, las organizaciones pueden utilizar la información recopilada a través de Identity Positioning para optimizar recursos y mejorar sus operaciones, al reunir datos relevantes que contribuyen a mejorarlas.</p>
<p>En conclusión, el acceso móvil y las identidades digitales están transformando la forma en que nos identificamos y accedemos a servicios. A medida que más organizaciones lo implementan con éxito, surgen nuevos casos de uso y más personas experimentan los beneficios. Además, la generación Z es más consciente del medioambiente y está más comprometida con el tema del cambio climático, lo que hace que la sostenibilidad sea una consideración que adquiere especial relevancia en este tipo de tecnologías.</p>
<p><strong>Contacto:</strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desafíos para el sector hospitalario en la actualidad y cómo afrontarlos</title>
		<link>https://noticias.alas-la.org/desafios-para-el-sector-hospitalario-en-la-actualidad-y-como-afrontarlos/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 17:08:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Datos fragmentados]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[Gestión de Identidad]]></category>
		<category><![CDATA[hospitales]]></category>
		<category><![CDATA[infraestructuras criticas]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19906</guid>

					<description><![CDATA[Los hospitales forman parte de las principales infraestructuras críticas en todo el mundo, las cuales...]]></description>
										<content:encoded><![CDATA[<p>Los hospitales forman parte de las principales infraestructuras críticas en todo el mundo, las cuales se encargan de brindar uno de los servicios prioritarios para la sociedad en general.</p>
<p>Como bien sabes, los hospitales son espacios sumamente complejos donde se deben tomar decisiones de vida o muerte todos los días, razón por la cual necesitan contar con personal, procesos y herramientas sumamente confiables y de alta precisión para llevar a cabo sus labores con la menor cantidad de inconvenientes que sea posible.</p>
<p><strong>Principales desafíos del sector hospitalario</strong></p>
<p>Este ecosistema enfrenta desafíos tan complejos como su propia naturaleza, los cuales representan un verdadero riesgo para el cumplimiento de los objetivos planteados por los responsables de los hospitales. A continuación, presentamos los tres desafíos más importantes para este sector:</p>
<p><strong>1. Datos fragmentados</strong></p>
<p>La acumulación de datos médicos sin estructura, orden u organización dificulta significativamente su control y, por ende, impide la toma de decisiones clínicas informadas, lo que conlleva a la emisión de diagnósticos inexactos y tratamientos poco eficaces.</p>
<p><strong>2. Deficiente control de acceso y gestión de identidad</strong></p>
<p>En el interior de un hospital existen múltiples zonas que requieren un riguroso, seguro, rápido y fiable control de acceso y gestión de identidad, sobre todo en aquellos espacios de alta sensibilidad, como los quirófanos, farmacias, laboratorios, salas de cuidados intensivos, cuneros, bancos de sangre, etc.</p>
<p><strong>3. Seguridad física y lógica</strong></p>
<p>Al adoptar diversos sistemas tecnológicos que se comunican entre sí, y de no contar con las medidas de protección necesarias, los hospitales se vuelven propensos a sufrir ataques cibernéticos, situación que pone en riesgo la privacidad de las y los pacientes, así como del personal. Asimismo, la seguridad física de las y los pacientes es un factor que nunca debe ser desatendido, hablando específicamente de agresiones y todo tipo de ataques violentos.</p>
<p><strong>Desarrollo de software a medida:</strong> clave para afrontar los retos del sector hospitalario</p>
<p>Afortunadamente, existe un aliado crucial para hacer frente a estos y muchos otros desafíos para el sector hospitalario: el desarrollo de software a medida.</p>
<p>El desarrollo de software a medida se ha convertido en una solución imprescindible para los retos operativos y de seguridad en los hospitales y demás infraestructuras críticas, ya que ofrece las herramientas necesarias para combatirlos y optimizar la eficiencia de estos espacios.</p>
<p>A continuación, se mencionan algunos de los ámbitos del sector hospitalario en los que el desarrollo de software ayuda a mejorar los procesos:</p>
<p>• Optimización de recursos mediante sistemas de programación y gestión.<br />
• Integración de datos a partir de plataformas diseñadas para la integración y organización de datos médicos.<br />
• Seguridad y ciberseguridad con ayuda de sistemas robustos para la protección de las y los pacientes, personal y datos médicos sensibles.</p>
<p><strong>¿Quién te puede ayudar a desarrollar soluciones de software a medida?</strong></p>
<p>El desarrollo de software o la creación de soluciones digitales debe estar a cargo de especialistas en la materia, es decir, de fábricas de software o centros de desarrollo que cuenten con personal capacitado y con la experiencia necesaria para la creación de soluciones ágiles, robustas y eficaces.</p>
<p>Además, las fábricas de software de alto nivel desarrollan soluciones totalmente personalizadas, por lo que trabajan estrechamente con el personal correspondiente de los hospitales para diseñar e integrar soluciones que realmente se ajusten a sus necesidades y requerimientos específicos.</p>
<p><strong>Desarrollo de software a medida de alto nivel</strong></p>
<p>En SISSA Digital desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria, como metodologías ágiles de ciclo completo, CMMI y administración por excepción.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de desarrollo de software a medida, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Basta el toque de un dedo para hacer frente a los desafíos de acceso y seguridad del mundo real</title>
		<link>https://noticias.alas-la.org/basta-el-toque-de-un-dedo-para-hacer-frente-a-los-desafios-de-acceso-y-seguridad-del-mundo-real/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 20:30:44 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[autenticar]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Consideraciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[facilidad]]></category>
		<category><![CDATA[funcionalidad]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[huellas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19879</guid>

					<description><![CDATA[Por: Vinícius Ferreira* La tecnología de huellas dactilares es un método consolidado y probado para...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-19881 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2-556x556.jpg" alt="" width="179" height="179" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2-556x556.jpg 556w, https://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2-1024x1023.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2-500x500.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2-768x768.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2-1536x1536.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2023/11/Vinicius-Ferreira-quadrado-2.jpg 1772w" sizes="(max-width: 179px) 100vw, 179px" /></p>
<p>Por: Vinícius Ferreira*</p>
<p>La tecnología de huellas dactilares es un método consolidado y probado para autenticar usuarios en una gran variedad de industrias, aplicaciones y entornos.</p>
<p>La elección de la tecnología de huellas dactilares adecuada depende de varios factores cruciales, como el nivel de seguridad y precisión al momento del cotejo requerido, las funciones y características necesarias, así como la facilidad de uso para lograr la adopción de los usuarios y su productividad en el entorno de implementación.</p>
<p>La creciente aceptación de las tecnologías biométricas debido a su asequibilidad y fácil uso impulsa el crecimiento de este mercado en América Latina, donde se espera que crezca a una tasa anual compuesta de alrededor del 12,30 % entre los años 2023 y 2028. El aumento de las transacciones en línea, la preocupación por las actividades engañosas y el creciente gasto de los gobiernos en seguridad, son los factores que impulsan esta industria en la región.</p>
<p><strong>¿Por qué elegir las huellas dactilares?</strong></p>
<p>La huella dactilar es uno de los métodos de autenticación biométrica más utilizados debido a su rapidez, facilidad de uso, alto nivel de precisión y excelente relación costo-beneficio.</p>
<p>Las huellas dactilares poseen cualidades únicas que las hacen valiosas para diversas aplicaciones.</p>
<p>En primer lugar, son universales, lo que significa que casi todas las personas las tienen. En segundo lugar, cada huella dactilar es única y distinta de las demás, lo que la convierte en un excelente identificador individual. Además, son bastante estables y permanentes y por lo general se mantienen consistentes a lo largo del tiempo. También son de fácil obtención, puesto que se pueden tomar, medir y procesar sin mayores complicaciones.</p>
<p>Adicionalmente, las huellas dactilares son resistentes, lo que significa que pueden protegerse contra abusos, uso indebido, robo, imitación y suplantación. En combinación con las técnicas de reconocimiento adecuadas, las huellas dactilares brindan un alto nivel de efectividad, precisión, rapidez, escalabilidad y facilidad de uso en diversas aplicaciones. Además, gozan de amplia aceptación entre los usuarios y cuentan con la tasa de adopción más alta en la industria de la autenticación biométrica, según un informe del sector.</p>
<p><strong>Los tres componentes de los sistemas biométricos de huellas dactilares</strong></p>
<p>Un sistema biométrico de huellas dactilares se compone de varios elementos que trabajan en conjunto para brindar una solución efectiva.</p>
<p>El procedimiento comienza con el sensor de huellas dactilares diseñado específicamente para capturar y realizar un procesamiento preliminar de los datos. Posteriormente, se emplea un algoritmo biométrico para extraer detalles de las minucias de la huella, que comprenden características como puntos finales, bifurcaciones e islas de las crestas y otras medidas.</p>
<p>Además, durante la captura de la huella dactilar, es posible implementar una técnica de detección de intentos de suplantación (PAD, por sus siglas en inglés), para verificar la autenticidad, asegurando que provenga de un dedo vivo y no de imitaciones hechas con materiales como el látex o arcilla.</p>
<p>Si se cumplen las condiciones de autenticidad preestablecidas, los datos recopilados y procesados de la huella se almacenan de forma segura en un registro denominado “plantilla” dentro de un enclave de almacenamiento protegido con técnicas de cifrado.</p>
<p>Si es necesario llevar a cabo una operación de cotejo, la huella dactilar se somete a una nueva evaluación y la plantilla correspondiente se recupera del almacenamiento seguro para realizar este procedimiento.</p>
<p>A continuación, destacamos tres factores fundamentales que se deben tener en cuenta para diferenciar entre un sistema biométrico de autenticación óptimo y uno de bajo rendimiento:</p>
<p>● La efectividad de la captura con diversos tipos de dedos, tonalidades de piel y condiciones de impresión en distintos entornos, incluyendo variaciones de temperatura, humedad, iluminación, presencia de aceites en la superficie, polvo o suciedad.<br />
● La capacidad del sistema para identificar y rechazar intentos de suplantación con dedos falsos.<br />
● La precisión del sistema al cotejar las huellas presentadas para identificar con certeza a los usuarios legítimos y rechazar a los que no lo son.</p>
<p><strong>Consideraciones fundamentales para seleccionar la tecnología de huellas dactilares apropiada</strong></p>
<p>Las consideraciones y requisitos que recomendamos tener en cuenta para seleccionar la tecnología de huellas dactilares se enfocan en encontrar un equilibrio entre el costo total de propiedad, la seguridad, la adecuación al entorno y las necesidades de la organización, así también como la funcionalidad y facilidad de uso.</p>
<p><strong>Consideraciones de seguridad</strong></p>
<p>● ¿La industria en la que se empleará la tecnología de huellas dactilares está sujeta a regulaciones estrictas, como sucede, por ejemplo, en los servicios financieros, la atención médica, las entidades gubernamentales o los organismos de seguridad?<br />
● ¿Se requieren especificaciones avanzadas para la captura y autenticación biométrica?<br />
● ¿Es necesario garantizar la inviolabilidad de las huellas dactilares y prevenir su suplantación?<br />
● ¿Se deben implementar medidas de seguridad en los puntos finales para preservar la integridad de las redes, sistemas y datos protegidos con el cortafuegos en caso de que el dispositivo de huellas dactilares sea vulnerado?</p>
<p><strong>Consideraciones sobre adecuación al entorno</strong></p>
<p>● ¿La tecnología se integrará en dispositivos que requieren bajo consumo energético, funcionamiento con batería y portabilidad?<br />
● ¿La tecnología debe adaptarse a espacios reducidos o ser utilizada en condiciones o entornos difíciles, ya sea en interiores o exteriores?<br />
● ¿La capacidad de resistir condiciones climáticas y de iluminación impredecibles es un factor importante?<br />
● ¿En dónde se utilizará la tecnología, en implementaciones donde su funcionamiento es esencial para el éxito de una operación, como el control fronterizo, o en usos comerciales más comunes?</p>
<p><strong>Consideraciones sobre funcionalidad y facilidad de uso</strong></p>
<p>● ¿La tecnología realiza de manera sencilla y consistente la captura y cotejo de huellas?<br />
● ¿Es necesario que la tecnología procese grandes volúmenes de capturas y cotejos de huellas dactilares?<br />
● ¿El cotejo es rápido y preciso, permitiendo a los usuarios ser productivos en lugar de causarles molestias debido a dificultades en la identificación biométrica?<br />
● ¿El dispositivo será utilizado por diferentes personas en estaciones de trabajo compartidas?<br />
● ¿El lector puede procesar todo tipo de huellas dactilares y adaptarse a las distintas características demográficas de la población en general?</p>
<p>En función de los criterios mencionados, las organizaciones pueden decidir qué tipo de tecnología de captura de huellas dactilares responde mejor a sus necesidades.</p>
<p>Por ejemplo, en entornos compartidos con espacio limitado —como terminales de profesionales de la salud—, una buena opción sería un sensor de huellas dactilares capacitivo delgado y resistente. En casos de uso más exigentes, en entornos con regulaciones muy estrictas y donde esta tecnología es fundamental para el desarrollo de las operaciones y en los que no se puede correr el riesgo de cometer un error en la identificación —como la banca o el control fronterizo—, se recomienda considerar tecnologías más avanzadas, como los lectores de imágenes multiespectrales (MSI).</p>
<p>Con solo un toque de un dedo, la biometría permite una amplia gama de casos de uso en múltiples sectores industriales, desde la banca y el sector financiero, pasando por el comercio minorista y la atención médica, hasta el gobierno y las fuerzas de seguridad.</p>
<p>A medida que las industrias diseñan sus estrategias de identidad y acceso, se encuentran con amenazas y desafíos como el fraude, la apropiación de cuentas y la suplantación de identidad. La biometría de huellas dactilares ofrece una solución más precisa, eficiente y segura para que las organizaciones de América Latina enfrenten los retos que el mundo de hoy les presenta. Es por esto, que de acuerdo con la CEPAL, los gobiernos en la región están adoptando la biometría para incrementar la seguridad y la eficiencia, mientras que las empresas la utilizan para mejorar, además de lo anterior, la experiencia del cliente.</p>
<p>*Vinícius Ferreira es un ingeniero de control y automatización, con un MBA en Negocios, Innovación y Gestión del Emprendimiento. Su enfoque ha estado en el mejoramiento de la experiencia del cliente, integrando tecnologías de última generación para industrias como banca, minoristas, hoteles, salud, transporte y gobierno. Actualmente apoya las soluciones de autenticación segura, utilizando el reconocimiento facial y lectores de huellas dactilares y RFID en América Latina.</p>
<p><strong>Contacto: </strong></p>
<p>HID<br />
VÍctor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Solución de Control de Acceso para Conjuntos Residenciales.</title>
		<link>https://noticias.alas-la.org/solucion-de-control-de-acceso-para-conjuntos-residenciales/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 16:41:53 +0000</pubDate>
				<category><![CDATA[Institucional]]></category>
		<category><![CDATA[La Asociación]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Premios ALAS 2023]]></category>
		<category><![CDATA[Urbanización]]></category>
		<category><![CDATA[Vision2Cloud]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19779</guid>

					<description><![CDATA[*Ganadores del segundo lugar en la categoría privada de los Premios ALAS 2023. La solución...]]></description>
										<content:encoded><![CDATA[<p><strong>*Ganadores del segundo lugar en la categoría privada de los Premios ALAS 2023.</strong></p>
<p>La solución de Control de Acceso implementada por Vision2Cloud SAS permite Controlar el Acceso de Residentes, Visitantes, Proveedores o Empleados que ingresan al Conjunto Residencial ARBORETTO BOSQUE RESIDENCIAL, en Bogotá, Colombia.</p>
<p>El cliente buscaba reemplazar el sistema de Control de Acceso antiguo, con la utilización de equipos y software actualizados.</p>
<p><strong>Para este caso se utilizaron diferentes equipos y software tales como:</strong></p>
<ul>
<li>Componentes de hardware: controladoras, escáner de documentos de identidad, torniquetes, fuentes de poder, cableado, cámaras, NVR, switches, biométricos, barreras vehiculares, etc.</li>
<li>Componentes de software: aplicación de control de acceso, aplicación de monitoreo, base de datos, servidor web, sistema operativo, etc.</li>
</ul>
<p>Además de registrar y controlar el acceso a las personas, se buscaba también tener el control y la información de los residentes, empleados, proveedores y visitantes, con el fin de poder descargar y obtener en tiempo real la información de entradas y salidas.</p>
<p>Las entradas y salidas se realizaron con los equipos instalados en la entrada principal del Conjunto, así como la entrada alterna de empleados, trabajadores y proveedores.</p>
<p>Además del sistema de Control de Acceso, también se buscaba reemplazar y mejorar el CCTV con la utilización de cámaras de última tecnología que permitieran tener una visualización de calidad.</p>
<p>La plataforma utilizada Hikcentral cuenta con un módulo de vigilancia que permite tener el control y visualización en tiempo real en el cuarto de monitoreo del Conjunto.</p>
<p>Para los que ingresan en un vehículo se controla su entrada mediante el uso de dos Talanqueras que funcionan como una exclusa; la primera valida el vehículo por medio del reconocimiento de su número de matrícula, color y marca del automóvil, y la segunda funciona como un segundo nivel de autenticación validando el conductor por medio de un sistema de reconocimiento facial y/o huella. Este sistema funciona como una exclusa, ya que una vez verificado el vehículo y una vez abierta la primera talanquera, este queda en medio de las dos talanqueras para hacer la validación del conductor. Posterior a que se haya realizado dicha validación, solo se abre la segunda talanquera hasta que la primera se haya cerrado completamente, evitando así que se realice el efecto  ̈trencito ̈ mediante el cual un vehículo ingresa pegado a otro sin realizar ningún tipo de autenticación.</p>
<p>Para los visitantes que llegan en su vehículo, antes de la primera talanquera, se cuenta con un sistema de Video Intercom y un lector de documentos de identidad, desde el cual el visitante se puede comunicar con la portería de acceso vehicular o con cualquier portería que el conjunto cuente, así cualquiera de ellas puede atender la llamada y solicitar la autorización del residente. Una vez se comprueba que el visitante está autorizado para ingresar, el vigilante le indica que escanee su documento y lo registra en el sistema; donde además de ingresar los datos personales, puede agregar la información que considere relevante para la visita, como por ejemplo hacia donde se dirige, la placa del vehículo, etc. Después del registro se da apertura de la primera talanquera y una vez el vehículo entra a la exclusa, el vigilante lo aborda para realizar la respectiva inspección del vehículo, y luego que comprueba que todo está en orden, da apertura de la segunda talanquera para que ingrese el visitante.</p>
<p>Con respecto a las personas que ingresan caminando al Conjunto Residencial, se controla su entrada mediante un sistema de Torniquete con Lectores de Reconocimiento Facial, para registrar y controlar los horarios de ingreso y de salida mediante la plataforma en la nube habilitada para esta gestión. De esta manera se evitan ciertas modalidades de robo como la  ̈llamada millonaria ̈, debido a que ningún empleado puede salir en un horario diferente al autorizado sin tener previo consentimiento por parte del residente donde trabaja. Adicionalmente, también se tiene un control preciso de todos los empleados o proveedores que ingresan cada día por lo cual el sistema permite saber quiénes no han salido aún a cierta hora a fin de evitar que puedan permanecer dentro del Conjunto Residencial con la intención de realizar un hurto.</p>
<p>Como un complemento de seguridad a lo anterior, se ha implementado un sistema de Citofonía para los residentes, el cual solo permite marcar a la Portería del Conjunto Residencial desde un número fijo o móvil registrado previamente en la plataforma en la nube a fin de evitar suplantaciones.</p>
<p>Adicionalmente y para mantener la confidencialidad de todos los números telefónicos de los residentes, cuando un vigilante se comunica por medio de este sistema a una unidad residencial, solo aparece el número de la Torre y el Apto o el número de la Casa, al cual está marcando. Ocurre lo mismo cuando un residente marca para comunicarse con un vigilante, solo aparece el número de la unidad residencial.</p>
<p>Este sistema contribuye a hacer la labor del equipo de vigilancia mucho más efectiva y eficiente porque reduce la gestión manual de manera significativa y cambia el rol de los guardas de seguridad para que ellos se puedan concentrar en otras labores de vigilancia, aumentando así la seguridad. Incluso, en algunos casos, el beneficio que tiene esta solución es que al tener un alto nivel de automatización, permite la reducción de la cantidad de vigilantes que puede llegar a requerir un Conjunto Residencial.</p>
<p>Haber realizar esta implementación en la nube de Microsoft Azure ha generado al cliente múltiples beneficios, tales como:</p>
<ul>
<li>Acceder a tecnología de punta en los elementos de la infraestructura necesaria.</li>
<li>Seguridad: no solo sobre la información, dado que los discos duros asociados a los servidores están cifrados, sino también sobre el acceso físico a los servidores y demás infraestructura (almacenamiento, redes, etc.)</li>
<li>Contar con una infraestructura con redundancia en sus principales componentes para soportar tolerancia a fallas.</li>
<li>Tener un servicio con alta disponibilidad.</li>
<li>Poder acceder al aplicativo, prácticamente desde cualquier lugar del mundo, a través de un computador con conexión a internet, sin estar limitado a tener acceso únicamente al estar de forma presente en el lugar en donde está la solución de control de acceso.</li>
</ul>
<p><strong>Podcast ALAS: <a href="https://open.spotify.com/episode/1Q5a7ZS7Yl4VYdj74diJIu?si=fc43eb3b5764475b" target="_blank" rel="noopener">Edición especial AQUÍ</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control de acceso móvil y transformación digital, los temas del próximo webinar de HID para América Latina</title>
		<link>https://noticias.alas-la.org/control-de-acceso-movil-y-transformacion-digital-los-temas-del-proximo-webinar-de-hid-para-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 15:59:43 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[evento]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[macrodatos]]></category>
		<category><![CDATA[Mobile First]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[sustentabilidad]]></category>
		<category><![CDATA[telecomunicaciones]]></category>
		<category><![CDATA[Webinar]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19775</guid>

					<description><![CDATA[El evento abordará las tecnologías que están impulsando la sustentabilidad y la transformación digital con...]]></description>
										<content:encoded><![CDATA[<p>El evento abordará las tecnologías que están impulsando la sustentabilidad y la transformación digital con un enfoque “Mobile First”, el análisis de macrodatos para la optimización de espacios, entre otros temas.</p>
<p>AUSTIN, Texas, octubre 24, 2023 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, se complace en anunciar el webinar titulado «Últimos avances en control de acceso: nuevas tecnologías para entornos seguros», el cual tendrá lugar el miércoles 8 de noviembre de 2023, con horarios locales de 9:00 a. m. en Ciudad de México, 10:00 a. m. en Bogotá y 12:00 m. en Buenos Aires.</p>
<p>Este encuentro virtual contará con la participación de dos destacados especialistas en la materia: Joseph Reiss, ingeniero electrónico especializado en sistemas electrónicos y telecomunicaciones, y Luis Bustamante, ingeniero electrónico experto en sistemas electrónicos y automatización. Ambos profesionales tienen una amplia experiencia en el diseño de sistemas de control de acceso, en la realización de pruebas de concepto, en la formación de socios y clientes, y en el respaldo técnico en preventa para los proyectos de la región.<br />
Las tecnologías de control de acceso que están marcando tendencia en la región</p>
<p>Durante el 2023, HID ha lanzado proyectos con innovadoras soluciones para diversos sectores, como la banca, educación, bienes raíces, telecomunicaciones y aeropuertos, entre otros.</p>
<p>Estas soluciones representan los avances más recientes en el campo del control de acceso y están marcando pautas en la industria de la seguridad. En la cita, los ingenieros presentarán en detalle estos avances para mantener a la audiencia actualizada sobre las últimas tecnologías en este ámbito.</p>
<p>Este webinar abordará una variedad de temas clave en el campo del control de acceso y la tecnología móvil. Entre estos temas se incluyen las tecnologías que están impulsando la sustentabilidad, la transformación digital con un enfoque «Mobile First», el análisis de macrodatos para la optimización de espacios, la integración de servicios en la nube y otros asuntos relevantes que marcan la vanguardia en el sector.</p>
<p>Los interesados en participar en este webinar pueden registrarse en el siguiente enlace.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #<br />
© 2023 HID Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p>Contacto:</p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a> )<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistemas de seguridad Unificada Unilever</title>
		<link>https://noticias.alas-la.org/sistemas-de-seguridad-unificada-unilever/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 21:16:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Institucional]]></category>
		<category><![CDATA[La Asociación]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Dashboards]]></category>
		<category><![CDATA[Emergencias]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[intrusiones]]></category>
		<category><![CDATA[Premios ALAS]]></category>
		<category><![CDATA[Premios ALAS 2023]]></category>
		<category><![CDATA[reconocimiento]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19765</guid>

					<description><![CDATA[*Ganador del primer lugar en la categoría privada de los Premios ALAS 2023. En este...]]></description>
										<content:encoded><![CDATA[<p><strong>*Ganador del primer lugar en la categoría privada de los Premios ALAS 2023.</strong></p>
<p>En este proyecto se implementó la plataforma Genetec como software de integración para la operación de los sistemas de control de acceso y CCTV de la planta de Unilever en Palmira- Valle del Cauca (Colombia). Se trata de un proyecto con 136 cámaras IP, 66 Puertas con control de acceso a las diferentes zonas de la planta, 2 cámaras con función LPR para lectura de placas en accesos a planta, Sistema embebido de Gestión de visitantes, conteo de personas y rastreo de presencia en las áreas, todo el sistema en modalidad de servicio.</p>
<p>Se trata de una plataforma unificada que agrega múltiples sistemas para proporcionar una descripción completa e integral del sistema de seguridad. Todas las operaciones de seguridad se pueden administrar desde una única interfaz de cliente intuitiva, llamada Security Desk. Las tareas de monitoreo, informes y configuración se consolidan, lo que le permite a su equipo tener un enfoque más eficiente para administrar el sistema.</p>
<p><strong>Los siguientes son algunos de los sistemas que se pueden implementar dentro de la plataforma:</strong></p>
<p>&#8211; Videovigilancia IP (Omnicast)</p>
<p>&#8211; Control de acceso (Synergis)</p>
<p>&#8211; Reconocimiento automático de matrículas (AutoVu)</p>
<p>&#8211; Sistemas de respuesta a emergencias (Sipelia)</p>
<p>&#8211; Mapeo visual completo (Plan Manager)</p>
<p>&#8211; Sistema de gestión de evidencia digital (Clearance)</p>
<p>&#8211; Detección de intrusiones</p>
<p>&#8211; Analíticas de video</p>
<p>Security Center ofrece la capacidad de unificar sistemas de seguridad de terceros y de controlar todas las operaciones y al mismo tiempo permite a los usuarios responder rápidamente a situaciones emergentes. Un sistema unificado no solo brinda un mayor control, sino que también puede ayudarlo a evitar las trampas de los sistemas de seguridad tradicionales, como la conectividad limitada entre varias aplicaciones, problemas de compatibilidad y mantenimiento complicado y costoso.</p>
<p>Cuando se usa como una plataforma unificada, Security Center permite administrar y monitorear todos los subsistemas mencionados anteriormente desde una sola aplicación cliente. No es necesario cargar múltiples aplicaciones o recibir capacitación en interfaces de usuario separadas. Las tareas de monitoreo, informes y configuración se consolidan en Security Center, lo que brinda a su equipo el enfoque más eficiente para administrar sus sistemas de seguridad.</p>
<p>La arquitectura de Security Center utiliza un modelo cliente-servidor, donde todas las funciones del sistema se gestionan a través de un conjunto de computadoras tipo servidores distribuidas en una red IP. La cantidad de servidores puede variar desde una única máquina para un pequeño sistema hasta cientos de máquinas para sistemas a gran escala.</p>
<p><strong>Dashboards</strong> es una tarea de operación que proporciona un lienzo en blanco en el que puede anclar widgets, incluidos los mosaicos, informes y mapas. Estos widgets hacen un seguimiento de los indicadores clave y proporcionan una visión general de la actividad y los eventos registrados por el sistema.</p>
<p>Los dispositivos y mapas contenidos en mosaicos se pueden anclar al lienzo para proporcionar una vista en vivo de los datos que generan. Esto incluye datos básicos del sistema, como vistas de cámaras, eventos de puertas y lecturas ALPR. También incluye información de módulos adicionales como eventos de intrusión e integraciones de terceros como automatización de edificios, detección de disparos y mucho más. Los informes guardados se pueden agregar a un panel de control. Los datos se pueden actualizar automáticamente a una frecuencia establecida. Los datos también se pueden mostrar como un gráfico o un histograma, o como un recuento de entidades o resultados de una consulta.</p>
<p>Los tableros o dashboards ponen los eventos en perspectiva y lo ayudan a identificar problemas potenciales antes de que se conviertan en problemas reales. Los tableros son tareas personalizables que rastrean los indicadores clave y la información que necesita para lograr una visión integral de lo que es importante para usted.</p>
<p><strong>Arquitectura abierta y capacidades de integración.</strong></p>
<p>Security Center es una plataforma unificada que combina los siguientes sistemas: Video vigilancia sobre IP (Omnicast), control de acceso (Synergis) y reconocimiento de placas (AutoVu) dentro de una solución intuitiva.</p>
<p>También ofrece múltiples interfaces o plugins que permiten la integración con paneles de intrusión, otros sistemas de control de acceso y muchos otros subsistemas de seguridad.</p>
<p>Security Center soporta los siguientes paneles de intrusión: paneles de la serie G de Bosch, paneles DSC PowerSeries, paneles de la serie DMP XR y paneles Honeywell Galaxy Dimensión.</p>
<p>Security Center también se integra con paneles de intrusión de terceros y dispositivos a través de un DDK de intrusión. Esta técnica de integración es posible fuera del ciclo de lanzamiento de Security Center. Es posible agregar nuevas integraciones en cualquier momento.</p>
<p>También se puede integrar con sistemas de Detección de perímetros, Security Desk remoto, Integración con sistemas de gestión de edificios, Modbus, BacNet, OPC, Integraciones a través de SDK, entre muchas otras integraciones.</p>
<p><strong>Eventos y acciones.</strong></p>
<p>Security Center soporta más de 200 eventos nativamente. Los eventos cubren todas las situaciones del sistema como, por ejemplo: accesos denegados debido al uso de una credencial robada, saboteo de cámaras, pérdida de conexión con la base de datos, etc. Los eventos se registran automáticamente en Security Center y se pueden programar para activar acciones. Cuando se produce el evento, las acciones se ejecutan automáticamente. Este mecanismo es llamado “Eventos y Acciones”. Los tipos de eventos generados por Security Center varían dependiendo de la entidad. Por ejemplo, los eventos de acceso denegado se relacionan con los titulares de tarjeta, los eventos de pérdida de señal se relacionan con las cámaras, los eventos de coincidencia de placas de matrícula se relacionan con las listas de interés, etc.</p>
<p>Security Center incluye una interfaz gráfica de mapa denominada <strong>Plan Manager</strong>: Los mapas en Security Center permiten a los usuarios estar completamente conscientes de la seguridad del sistema. Los usuarios pueden navegar por sus instalaciones en tiempo real y administrar cámaras, puertas y otras entidades desde el mapa.</p>
<p>Security Center incluye un amplio conjunto de “privilegios” que permiten a los administradores definir permisos que cada usuario o grupo de usuarios podría tener en el sistema de una manera muy granular. La lista de privilegios incluye más de 300 privilegios que pueden ser negados o concedidos a cualquier usuario o grupo de usuarios. Un ejemplo de privilegios es la posibilidad de que un usuario vea video en vivo, reproduzca un video, mueva una cámara PTZ, añada un marcador a la línea de tiempo del video, etc. Un usuario añadido a un determinado grupo heredará todos los privilegios asignados a ese grupo.</p>
<p>Security Center ofrece un gran número de informes preestablecidos para casi cualquier función del sistema. Las tareas para crear informes permiten especificar rangos de fecha y hora, especificar zona horaria, aplicar filtros para criterios de búsqueda, especificar el número de resultados que se muestran, entre otras acciones.</p>
<p>Para final, cabe mencionar que el proyecto sigue creciendo y que el cliente busca hacer más implementaciones sobre la misma plataforma, lo que lo hace un proyecto escalable y asegura una alianza a largo plazo.</p>
<p><strong>Podcast ALAS: <a href="https://open.spotify.com/episode/6JbCzfqqkvo5DITrGgi4Eo?si=0356c0d9767040f0" target="_blank" rel="noopener">Edición especial AQUÍ</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID Vento &#124; Control de Acceso Empresarial Moderno, Seguro y Económico</title>
		<link>https://noticias.alas-la.org/hid-vento-control-de-acceso-empresarial-moderno-seguro-y-economico/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 23 Oct 2023 20:30:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Vento]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[Siasa]]></category>
		<category><![CDATA[tarjetas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19728</guid>

					<description><![CDATA[SIASA incorpora a su portafolio de soluciones para control de acceso empresarial, la nueva propuesta...]]></description>
										<content:encoded><![CDATA[<p>SIASA incorpora a su portafolio de soluciones para control de acceso empresarial, la nueva propuesta del reconocido fabricante HID Global: HID Vento.</p>
<p>HID Vento responde a las necesidades de control de acceso de las empresas de México y Latinoamérica. Esta nueva solución ofrece lo mejor de la tecnología del reconocido fabricante HID Global, y lo pone a disposición de las empresas, a un precio económico.</p>
<p>HID Vento consiste en una combinación de lectores y tarjetas RFID de última generación, complementadas con tarjetas Mobile Access para control de acceso con el celular que, en conjunto ofrecen magníficos beneficios a las empresas, como: simplicidad al momento de ordenar el producto, implementarlo y usarlo; características y funciones que lo hacen seguro y confiable; un precio asequible para todas las empresas. El sistema puede ser utilizado tanto por empresas que deseen implementar control de acceso por primera vez, o bien, para aquellas que deseen evolucionar hacia un control de acceso más seguro.</p>
<p>El sistema HID Vento de HID Global está disponible con SIASA a partir de octubre 2023.</p>
<p>Contacto:</p>
<p><a href="https://www.siasa.com/hidvento/" target="_blank" rel="noopener">https://www.siasa.com/hidvento/</a><br />
<a href="mailto:marketing@siasa.com">marketing@siasa.com</a><br />
Cecilia Lizama<br />
+52 (999) 9302575<br />
+52 (800) 227 4272<br />
+52 (800) 527 4272<br />
+52 (800) 727 4272</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anviz proveedor mundial de soluciones de biometría, videovigilancia, hogares inteligentes y edificios inteligentes</title>
		<link>https://noticias.alas-la.org/anviz-proveedor-mundial-de-soluciones-de-biometria-videovigilancia-hogares-inteligentes-y-edificios-inteligentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 28 Sep 2023 04:14:46 +0000</pubDate>
				<category><![CDATA[Perfil empresarial]]></category>
		<category><![CDATA[Perfiles]]></category>
		<category><![CDATA[AIoT]]></category>
		<category><![CDATA[anviz]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[controles de presencia]]></category>
		<category><![CDATA[FaceDeep5]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Perfil Empresarial]]></category>
		<category><![CDATA[protocolo OSDP]]></category>
		<category><![CDATA[seguridad inteligentes]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19607</guid>

					<description><![CDATA[Anviz, líder del sector en soluciones de seguridad inteligentes y convergentes, se ha dedicado desde...]]></description>
										<content:encoded><![CDATA[<p>Anviz, líder del sector en soluciones de seguridad inteligentes y convergentes, se ha dedicado desde hace más de 20 años a optimizar la gestión de personas, cosas y espacios, protegiendo los lugares de trabajo de las pequeñas y medianas empresas, así como en organizaciones empresariales de todo el mundo, simplificando su gestión.</p>
<p>En la actualidad, Anviz tiene como objetivo ofrecer soluciones sencillas e integradas que incluyen control de acceso y controles de presencia inteligentes basados en la nube y en AIOT, así como soluciones de videovigilancia, para un mundo más inteligente y seguro.</p>
<p>Anviz inició oficialmente sus operaciones en Silicon Valley, Estados Unidos, en 2001. Actualmente cuenta con sucursales propias y equipos locales en Estados Unidos, China, Singapur, Brasil, Argentina e India. Además, presta servicios inmediatos y eficaces a clientes de todo el mundo a través de los centros de servicios logísticos ubicados en Estados Unidos, Shanghái, Singapur, República Checa, México, Dubái, etc.  Hasta ahora, Anviz cuenta con más de 100 distribuidores mundiales y 1.000 concesionarios e integradores de sistemas, y 200.000 clientes de PYMES y empresas.</p>
<p>EE.UU. es uno de los 2 mayores mercados de Anviz, así como Europa, principalmente España, Italia y el Reino Unido. También hay alta presencia en Dubái, Qatar, Arabia Saudí, México, Singapur y Argentina.</p>
<p>Sus clientes son PYME, edificios de oficinas, escuelas, bancos, hospitales, aeropuertos y otras instalaciones gubernamentales. Pero los edificios de oficinas, los colegios y los bancos son sus tres principales tipos de clientes.</p>
<p>Productos líderes en la industria, soluciones personalizadas, servicio de valor, son los tres valores que definen Anviz ante los demás competidores. Todos los productos son desarrollados, fabricados y de calidad controlada por Anviz. Se preocupan por cada proyecto como el más importante para los clientes, su acompañamiento es constante durante todo el proyecto.</p>
<p>El dispositivo estrella de verificación de identidad biométrica de Anviz es el FaceDeep5. Utiliza un chip de alto rendimiento basado en NPU y algoritmos inteligentes de aprendizaje profundo de IA, que admite hasta 50.000 usuarios con una velocidad de comparación inferior a 0,3 segundos. Con un diseño resistente al agua IP65, es adecuado para diversos entornos. FaceDeep5 cuenta con métodos de comunicación TCP/IP y WIFI y admite aplicaciones de software en la nube, lo que facilita la gestión de dispositivos en varias ubicaciones y zonas.</p>
<p>El mercado latinoamericano sigue siendo un reto para Anviz debido a su cultura local, idioma, etc., Esta región se enfrenta a un rápido crecimiento de la economía y las infraestructuras, por lo que seguirán esforzándose en estos mercados, principalmente en países como Chile, Brasil y Colombia, entre otros.</p>
<p>Cuentan con socios estratégicos como Milestone, HID, Nice Group, Onvif, etc. También con otros distribuidores oficiales e integradores de sistemas que podrá encontrar fácilmente en su página web <a href="https://www.anviz.com/es/" target="_blank" rel="noopener">https://www.anviz.com/es/</a></p>
<p>Tienen soluciones innovadoras en la instalación y comunicación del control de accesos mediante la introducción de la tecnología de comunicación IoT en las aplicaciones de control de accesos. Anviz, con el objetivo de facilitar una instalación y un uso más rápidos y sencillos del control de accesos para clientes pequeños y medianos, ha aplicado el protocolo de comunicación Thread de bajo consumo y ha desarrollado una solución de control de accesos alimentada por batería. Esto reduce significativamente los costos de cableado y la complejidad de instalación de los sistemas de control de accesos.</p>
<p>Los proyectos de la empresa a corto plazo son los Controladores de control de acceso basados en el protocolo OSDP, y una flamante plataforma de seguridad integrada SAAS.</p>
<p>El mayor reto de la industria actual es la aplicación de tecnologías como la IA, la nube, Internet móvil, etc., que pueden aportar realmente beneficios prácticos a los clientes, permitiendo integrar rápidamente los sistemas de seguridad tradicionales a los últimos sistemas de seguridad con un coste mínimo. Esto es lo que Anviz se ha esforzado por poner en práctica.</p>
<p>“ALAS es una buena plataforma para que el mercado latinoamericano y los principales fabricantes, distribuidores e integradores de sistemas nos reconozcan. A través de ALAS podemos hacer llegar rápidamente nuestras últimas tecnologías, productos y estudios de casos a los principales responsables de la toma de decisiones. Además de ayudarnos a seguir mejorando nuestra marca” <strong>Peter Chen, Director of System Integrator Divsion.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnologías de seguridad en la industria del petróleo</title>
		<link>https://noticias.alas-la.org/tecnologias-de-seguridad-en-la-industria-del-petroleo/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 22 Sep 2023 21:04:29 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[explosión]]></category>
		<category><![CDATA[hidrocarburos]]></category>
		<category><![CDATA[incendio]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[Ingeniería]]></category>
		<category><![CDATA[Inspección remota]]></category>
		<category><![CDATA[maquinaria]]></category>
		<category><![CDATA[Monitoreo automatizado]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[proteccion perimetral]]></category>
		<category><![CDATA[radiocomunicacion]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa monitoring]]></category>
		<category><![CDATA[térmicas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19565</guid>

					<description><![CDATA[Hoy día vivimos en la era de la industria 4.0, en la cual el ser...]]></description>
										<content:encoded><![CDATA[<p>Hoy día vivimos en la era de la industria 4.0, en la cual el ser humano ha logrado crear robots, drones, computadoras y todo tipo de máquinas capaces de tomar decisiones en procesos industriales, asegurando así un ambiente de trabajo libre de accidentes para la protección del recurso humano.</p>
<p>En este sentido, podemos afirmar que la seguridad juega un papel sumamente importante para las organizaciones y plantas de producción, siendo el eje rector para alcanzar la rentabilidad, productividad y competitividad deseada, revolucionando de esta manera sus procesos.</p>
<h2>Tecnología: clave para potenciar las empresas de petróleo</h2>
<p>Al igual que muchos proyectos de ingeniería, las instalaciones de extracción de petróleo presentan una amplia variedad de desafíos en materia de seguridad y salud, principalmente relacionados con equipos industriales pesados y maquinaria en movimiento.</p>
<p>No obstante, el extraer, refinar y transportar hidrocarburos implican riesgos particulares de incendio y explosión, por lo que esta industria requiere el óptimo funcionamiento de equipos e instalaciones para salvaguardar la integridad de los trabajadores.</p>
<p>Además, la industria del petróleo se encuentra entre las más propensas a sufrir accidentes, teniendo una probabilidad de ocurrencia de incidentes de trabajo más alta que otros sectores industriales, como las ensambladoras de vehículos y otros sectores de minería.</p>
<p>Es por ello que resulta fundamental contar con la tecnología y los sistemas adecuados para garantizar la seguridad de estas operaciones, desde el control del flujo de los hidrocarburos hasta el alarmado emergente de variaciones o calibraciones de válvulas.</p>
<h3>Soluciones de seguridad en la industria del petróleo</h3>
<p>Debido a que las operaciones extractivas y en situaciones climáticas suelen ser sumamente complejas, requieren de tecnologías que mejoren su gestión y operación para alcanzar los objetivos de seguridad operacional y de protección de las empresas de petróleo.</p>
<h4>Inspección remota</h4>
<p>Las soluciones de videovigilancia integrada con inteligencia artificial permiten garantizar la seguridad de las plantas mediante cámaras de visión amplia, cámaras ojo de pez y sensores múltiples que facilitan la detección, supervisión de puntos de acceso y monitoreo tanto externo como interno de las instalaciones.</p>
<p>De igual forma, las cámaras antiexplosivas, diseñadas para los entornos más peligrosos, son útiles para monitorear los camiones cisterna y las zonas críticas con el objetivo de detectar fugas de aceite o fallas de los equipos en tiempo real, permitiendo reaccionar oportunamente ante los peligros detectados y disminuyendo en gran medida las inspecciones manuales y la exposición humana en entornos de riesgo.</p>
<h4>Imágenes térmicas</h4>
<p>Por otro lado, las soluciones térmicas de monitoreo hacen posible el seguimiento constante de la temperatura de los equipos para garantizar la seguridad contra incendios, generando alertas en tiempo real en caso de presentarse fugas o incrementos críticos en su temperatura.</p>
<h4>Monitoreo automatizado</h4>
<p>Asimismo, las soluciones de videovigilancia maximizan la automatización de las acciones de monitoreo mediante algoritmos que permiten detectar cuando el personal no utiliza equipo de protección personal como cascos, máscaras y trajes, además de que permiten la activación de alertas en caso de que el personal se exponga a equipos peligrosos, si algún trabajador se cae o si ocurre otro tipo de incidente peligroso.</p>
<h4>Control de acceso</h4>
<p>Las soluciones de control de acceso permiten gestionar las entradas de vehículos y personas al sitio, gracias a su capacidad de reconocimiento de placas o matrículas, a sus alertas de listas de control y a sus funciones de reconocimiento de iris y rostro.</p>
<p>Este tipo de soluciones, además de prevenir el robo de activos y materiales, reduce el riesgo de sufrir actos vandálicos y garantiza el acceso de visitantes y personal autorizado a las instalaciones con ayuda de una nueva generación de soluciones de control de acceso que utilizan información biométrica como iris, huellas dactilares, sistemas basados en tarjetas, códigos QR, entre otros.</p>
<h4>Protección perimetral</h4>
<p>Las soluciones avanzadas de videovigilancia como cámaras PTZ con capacidad de paneo, inclinación y zoom óptico, en conjunto con tecnologías de protección perimetral como sensores infrarrojos y radares, mejoran significativamente la seguridad del perímetro del sitio en comparación con las cámaras tradicionales.</p>
<h4>Radiocomunicación</h4>
<p>La comunicación oportuna es esencial tanto para realizar sesiones de rutina con el personal de la planta como para gestionar equipos de respuesta ante emergencias, para lo que deben contar con radios profesionales de dos vías que sean confiables, que no generen estática, que no tengan distorsión de ruido y que cuenten con baterías tan duraderas que permitan un flujo de trabajo ininterrumpido.</p>
<p>Por ejemplo, los radios digitales intrínsecamente seguros y el uso de llamada selectiva ayudan a reducir los tiempos de inactividad en las líneas de producción, además de que es posible enviar detalles por texto, fotos, videos o archivos adjuntos a smartphones, tablets, laptops y teléfonos fijos.</p>
<h4>Alertas en líneas de montaje</h4>
<p>El alertamiento en líneas de montaje con información en tiempo real permite tener respuestas oportunas ante incidentes y problemas que suceden en las plantas. Por ejemplo, si una máquina se detiene podríamos conocer su estado y asignar tareas para que el personal pertinente resuelva el problema, o si la máquina representa un riesgo para el personal podríamos parar de manera automática el funcionamiento de esta, protegiendo así a los trabajadores de primera línea mediante alertas de trabajador accidentado o alarmas de seguridad con gran calidad de audio y visualización en los centros de control.</p>
<h4>Automatización</h4>
<p>La automatización tiene gran importancia para la industria del petróleo, ya que tanto el monitoreo de los yacimientos y oleoductos como las acciones de perforación y otros procesos ya se están automatizando de manera exitosa.</p>
<p>La automatización de la mayoría de dichos procesos está relacionada con el seguimiento de la cadena de suministro, el despliegue de la fuerza de trabajo, y el monitoreo y alertamiento de equipos en caso de presentar fallas o pérdidas de presión, lo que nos ayuda a identificar irregularidades como fugas, intrusiones, estados de mantenimiento, etc.</p>
<p>Por ejemplo, para supervisar campos y oleoductos, se utilizan aviones teledirigidos en tierra y vehículos submarinos autónomos para los oleoductos ubicados en el mar, y para la perforación de pozos de petróleo y gas, sensores en los equipos de perforación para incrementar su precisión, lo que eleva sus niveles de precisión, reduce los tiempos de perforación y mejora la seguridad en el sitio.</p>
<h4>Inteligencia artificial</h4>
<p>Por último, la inteligencia artificial se encarga de unificar cada una de las tecnologías antes mencionadas para dar solución a diferentes retos, ya sea en términos de análisis de datos o en materia de seguridad. Por ejemplo, la inteligencia artificial eleva la automatización a un nuevo nivel, haciendo que mejore día con día.</p>
<p>La inteligencia artificial permite que los sistemas aprendan y mejoren por sí solos, incrementando así los beneficios que la tecnología ofrece para la industria del petróleo, sobre todo en lo que corresponde a la seguridad de los trabajadores.</p>
<p>Es por ello que la inteligencia artificial se encuentra en toda la tecnología digital que se despliega a lo largo de los yacimientos petrolíferos y en las oficinas en tierra.</p>
<h3>¿Quién te puede ayudar a integrar sistemas de seguridad en la industria?</h3>
<p>Para garantizar la seguridad de la industria petrolera y optimizar la gestión de sus procesos, es importante que cuentes con aliados estratégicos que te proporcionen las herramientas necesarias para responder efectiva y rápidamente ante situaciones de crisis, además de maximizar la cadena de valor en el sector.</p>
<p>Los proveedores de servicios de seguridad tienen la obligación de proteger las instalaciones y activos de esta industria mediante la identificación de riesgos, implementación de medidas preventivas e integración de soluciones que faciliten una respuesta eficaz ante cualquier incidente de seguridad.</p>
<h4>Integración de soluciones de seguridad y gestión de alto nivel</h4>
<p>En SISSA Monitoring Integral integramos tecnologías de diversas marcas líderes en el sector para brindar soluciones de seguridad electrónica de alto nivel que se adecuen a las características, procesos y reglas de negocio particulares de cada organización, incluyendo las pertenecientes a la industria del petróleo y gas.</p>
<p>Si te interesa obtener más información sobre nuestros servicios de integración de soluciones de seguridad, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claro consiguió implementar un control de acceso más seguro y conveniente con la solución HID® Mobile Access</title>
		<link>https://noticias.alas-la.org/claro-consiguio-implementar-un-control-de-acceso-mas-seguro-y-conveniente-con-la-solucion-hid-mobile-access/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 22:28:22 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Claro]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Origo]]></category>
		<category><![CDATA[implementacion]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[personal]]></category>
		<category><![CDATA[telecomunicaciones]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19492</guid>

					<description><![CDATA[El gigante de las telecomunicaciones logró grandes ahorros de tiempo y dinero con HID Mobile...]]></description>
										<content:encoded><![CDATA[<p>El gigante de las telecomunicaciones logró grandes ahorros de tiempo y dinero con HID Mobile Access y los lectores Signo .</p>
<p>AUSTIN, Texas, Agosto 30, 2023 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, se complace en anunciar la exitosa implementación de HID® Mobile Access y los lectores HID Signo en Claro, una de las compañías más grandes de telecomunicaciones en el mundo.</p>
<p>Con presencia en varios países del continente, Claro es líder de telecomunicaciones en Argentina, allí la compañía cuenta con miles de empleados, por lo que estaba invirtiendo cantidades importantes de tiempo y dinero para mantener el stock para la producción de nuevas credenciales, la reposición por extravío o rotura y la compra de insumos. Además, la compañía vio la creciente necesidad de mejorar la trazabilidad y asegurar el uso adecuado de las credenciales otorgadas al personal de Claro.</p>
<p>Migrar a un sistema de control de acceso con HID Mobile Access era un paso lógico para aumentar la conveniencia y la eficiencia sin comprometer la seguridad. No sólo permitiría que los empleados pudieran utilizar sus dispositivos móviles como credenciales para acceder a puertas, redes y servicios, sino que Claro podría gestionar —remotamente— sus credenciales, de forma centralizada y mucho más sencilla.</p>
<p>Los lectores HID Signo también fueron parte importante de la actualización, dado que estos equipos ofrecen un desempeño mucho más confiable, eficiente y seguro. Más allá de su diseño elegante y moderno, los lectores son compatibles con una amplia gama de tecnologías de credenciales. Para Claro, esto significó contar con un sistema mucho más flexible y preparado para el futuro.</p>
<p>Finalmente, con la plataforma HID Origo, la compañía pudo optimizar su sistema de control de acceso y —al mismo tiempo— optimizar la gestión de las credenciales y la administración de las identificaciones. A través del portal de gestión, los administradores de Claro ahora pueden crear, gerenciar, emitir y revocar credenciales de forma muy rápida y por medio de la nube.</p>
<p>“Con las credenciales móviles alojadas en los teléfonos inteligentes, los empleados pueden acceder a oficinas y demás áreas de manera más eficiente y cómoda utilizando un gesto de corto alcance (toque), o un sencillo gesto intuitivo de largo alcance “Twist &amp; Go” (girar e ingresar), minimizando también el riesgo de pérdida de la credencial, puesto que es menos frecuente que las personas presten o extravíen su teléfono”, aseguró Héctor Hernán Lissandrello, analista de Seguridad Física y Electrónica de Claro.</p>
<p>Asimismo, Juan Alonso, gerente de ventas para Sistemas de Control de Acceso Físico de HID en el Cono Sur, agregó que “hemos trabajado con Claro año tras año, y la confianza que tienen en HID ha asegurado el exitoso despliegue de Mobile Access en Argentina, y en otros países de la región”.</p>
<p>Hasta la fecha, la compañía ha emitido más de 800 credenciales móviles y ha implementado aproximadamente 100 lectores Signo en sus instalaciones. El plan de Claro es llegar con la tecnología de Mobile Access al resto de sedes y países de la región en los próximos meses.</p>
<p>Aquí pueden ver el caso completo. Para más información sobre HID Mobile Access, visite el sitio web.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID Global® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite http://www.hidglobal.mx.</p>
<p><strong>Sobre Claro</strong></p>
<p>Claro pertenece al Grupo América Móvil, una empresa global de conectividad, comunicación y Tecnología de la Información. La compañía opera en 18 países en el continente americano y siete países en Europa, convirtiéndola en la empresa de telecomunicaciones más grande del mundo en términos de líneas de accesos totales y la segunda más grande en suscriptores móviles, excluyendo a China e India.</p>
<p>© 2023 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, Mirage, HID Mirage, SOMA, HID Integrale, HID Signo, HID Origo, HID Mobile Access e Integrale son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>HID (<a href="http://www.hidglobal.mx" target="_blank" rel="noopener">http://www.hidglobal.mx</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identiv simplifica el control de acceso ciberseguro con Primis</title>
		<link>https://noticias.alas-la.org/identiv-simplifica-el-control-de-acceso-ciberseguro-con-primis/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 04 Sep 2023 21:46:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[ciberseguras]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Identiv]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[Primis]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19458</guid>

					<description><![CDATA[Proteja cualquier organización con soluciones asequibles y listas para usar, disponibles en las instalaciones o...]]></description>
										<content:encoded><![CDATA[<p>Proteja cualquier organización con soluciones asequibles y listas para usar, disponibles en las instalaciones o como ACaaS, que admiten credenciales móviles o de tarjeta.</p>
<p>FREMONT, Calif., July 27, 2023 — Identiv, Inc. (NASDAQ: INVE), líder mundial en seguridad digital e identificación en el Internet de las Cosas (IoT), presenta Primis, una suite de soluciones de control de acceso diseñada para cada necesidad de seguridad. Primis ofrece soluciones de seguridad seguras, asequibles y listas para usar directamente de la caja, simplificando el control de acceso para empresas de todos los tamaños.</p>
<p>La suite incluye control de acceso en sitio de Primis, Primis Cloud, Primis Mobile y el controlador EG-2. Al transformar los sistemas tradicionales de control de acceso físico en soluciones ciberseguras y amigables para el usuario, Primis simplifica la seguridad.</p>
<p>Ideal para configuraciones pequeñas y medianas, la suite Primis garantiza una instalación rápida, capacitación mínima y fácil mantenimiento. Ofrece una seguridad y fiabilidad superiores al menor costo posible, ya probado en más de 500 implementaciones hasta la fecha.</p>
<p>«Primis no es el control de acceso convencional. Está diseñado para las PYMES de hoy y organizaciones orientadas al futuro; esta es nuestra visión para el futuro del control de acceso donde la complejidad no es una barrera y donde la alta seguridad es accesible para todos», dijo Mike Taylor, VP de Ventas Globales,</p>
<p><strong>Identiv. «Con Primis, el control de acceso siempre está listo, haciendo la seguridad simple y fácil de usar.»</strong></p>
<p>La suite Primis incluye:</p>
<ul>
<li><strong>Primis:</strong> El hardware y software de control de acceso en sitio transforman la seguridad con una tecnología robusta y rica en características. Se integra sin problemas con las redes de TI, eliminando configuraciones complejas y posibles vulnerabilidades, lo que resulta en un control de acceso mejorado y confiable a un menor costo.</li>
<li><strong>Primis Cloud:</strong> Esta oferta flexible de control de acceso seguro como servicio (ACaaS) proporciona una versión de Primis basada en suscripción y en la nube que minimiza el mantenimiento. Alojado en el entorno virtual seguro de AWS de Identiv, Primis Cloud ofrece control de acceso ininterrumpido 24/7.</li>
<li><strong>Primis Mobile:</strong> La aplicación utiliza tecnología GPS para reemplazar las credenciales físicas con una innovadora solución móvil, simplificando la gestión del control de acceso a través de un proceso de enrolamiento móvil sencillo.</li>
<li><strong>EG-2:</strong> Una combinación robusta de potencia, flexibilidad y seguridad, EG-2 es un controlador inteligente que permite la gestión del acceso a puertas desde cualquier lugar. Proporciona una solución resiliente que se adapta a las necesidades empresariales, incluso en caso de desconexiones del servidor.</li>
</ul>
<p>«El lanzamiento de hoy subraya el compromiso de Identiv de ofrecer un servicio, seguridad y soporte de primer nivel a nuestros socios», añadió Taylor.</p>
<p>«Invitamos a los posibles socios a unirse a nuestra red global y beneficiarse de nuestro programa de clase mundial.»</p>
<p>La suite Primis está disponible exclusivamente a nivel mundial a través del programa de socios Identiv Channel Alliance Network (ICAN). Los socios de ICAN disfrutan de numerosos beneficios, incluyendo descuentos en productos, acceso a soporte técnico integral, leads de ventas, certificados de distribuidor autorizado, materiales de marketing con marca compartida y acceso instantáneo 24/7 a herramientas de ventas y recursos técnicos.</p>
<p>Las soluciones de Identiv proporcionan la máxima seguridad al menor costo.</p>
<p>Para más información sobre la completa cartera de soluciones de Identiv de principio a fin, llame al +1 888.809.8880, contacte a sales@identiv.com o reserve una presentación.</p>
<p><strong>About Identiv</strong></p>
<p>Identiv, Inc. es un líder mundial en la seguridad digital del mundo físico. La plataforma de Identiv abarca RFID y NFC, ciberseguridad, y todo el espectro de acceso físico, seguridad en video y audio. Identiv es una empresa que cotiza en bolsa, y sus acciones comunes están listadas en el NASDAQ Stock Market LLC en los EE.UU. bajo el símbolo «INVE». Para más información, visite <a href="http://identiv.com" target="_blank" rel="noopener">identiv.com.</a></p>
<p><strong>Identiv Contacto de Prensa:</strong></p>
<p><a href="mailto:press@identiv.co">press@identiv.co</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Integración de sistemas de seguridad en plantas automotrices: garantizando la seguridad en la industria automotriz</title>
		<link>https://noticias.alas-la.org/integracion-de-sistemas-de-seguridad-en-plantas-automotrices-garantizando-la-seguridad-en-la-industria-automotriz/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 30 Aug 2023 03:00:06 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[automotriz]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Gestión de Identidad]]></category>
		<category><![CDATA[grupo sissa]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[intrusiones]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[vandalismo]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19385</guid>

					<description><![CDATA[Tal como lo vimos en un artículo anterior, no son pocos los riesgos que acechan...]]></description>
										<content:encoded><![CDATA[<p>Tal como lo vimos en un artículo anterior, no son pocos los riesgos que acechan tanto a la infraestructura como a los activos y personal de una planta automotriz, incluyendo robos, intrusiones, vandalismo e incluso sabotajes internos a manos de los propios trabajadores.</p>
<p>Como te podrás imaginar, dichos riesgos pueden tener consecuencias financieras importantes para los fabricantes automotrices, sin mencionar la interrupción de las operaciones y la afectación de la reputación de la marca. Es por ello que resulta esencial integrar soluciones de seguridad eficaces y que respondan adecuadamente a las características específicas de tu planta.</p>
<p><strong>¿Qué es la integración de sistemas en la industria automotriz?</strong></p>
<p>Con el concepto de integración de sistemas de seguridad nos referimos a la unificación y sincronización de múltiples sistemas tecnológicos con la intención de crear una solución de seguridad integral y robusta.</p>
<p>De esta manera, los sistemas integrados se pueden comunicar entre sí a fin de emitir alertas sonoras y/o visuales en función de los protocolos y reglas de negocio particulares de cada organización, además de que se reducen significativamente los errores humanos en las operaciones de seguridad y gestión.</p>
<p><strong>Sistemas de seguridad más eficaces en plantas automotrices</strong></p>
<p>A continuación, te presentamos los sistemas de seguridad más eficaces para garantizar la seguridad integral de los bienes y personas en las plantas automotrices:</p>
<p>1. Videovigilancia con analíticos</p>
<p>La integración de cámaras de seguridad con analíticas de video avanzadas permite monitorear y detectar situaciones de riesgo en tiempo real, tales como intrusiones, comportamientos sospechosos o el seguimiento de objetos y personas en áreas restringidas.</p>
<p>2. Inteligencia Artificial</p>
<p>El uso de inteligencia artificial potencia el análisis de datos y permite la detección temprana de comportamientos sospechosos, además de que optimiza la toma de decisiones para responder de manera oportuna y automatizada ante eventos adversos.</p>
<p>3. Control de acceso</p>
<p>Los sistemas de control de acceso, tanto peatonal como vehicular, aseguran que solamente el personal autorizado tenga acceso a áreas controladas dentro de la planta, lo cual mitiga el riesgo de intrusiones y, sobre todo, protege la propiedad intelectual.</p>
<p>4. Gestión de identidad</p>
<p>La autenticación mediante tecnología biométrica de reconocimiento facial, iris o huella digital, maximiza la seguridad en los procesos de control de acceso, garantizando de manera inequívoca que solo las personas autorizadas accedan a recursos de acceso limitado, evitando así la suplantación de identidad.</p>
<p>5. Seguridad perimetral</p>
<p>Los sistemas de seguridad perimetral, como cercas electrificadas, sensores de movimiento y sistemas de detección de intrusos, establecen la primera línea de defensa de las plantas automotrices para evitar y alertar sobre cualquier intento de intrusión.</p>
<p>6. Alarma y detección de incendios</p>
<p>Los sistemas de alarma y detección de incendios se encargan de, como su nombre lo dice, detectar y emitir alertas de manera oportuna para evitar siniestros y, en caso de comenzar un incendio, minimizar sus daños.</p>
<p><strong>¿Cómo y quién debe realizar la integración de sistemas?</strong></p>
<p>La integración de dichos sistemas de seguridad es una tarea compleja que va más allá de la simple instalación de dispositivos, ya que, como se mencionó al inicio de este artículo, el proceso de integración implica la interconexión de distintas tecnologías para su máximo aprovechamiento.</p>
<p>Para realizar una integración de sistemas segura y de calidad, se requiere la experiencia y conocimientos especializados de un integrador de sistemas tecnológicos, el cual deberá realizar, en primer lugar, una evaluación exhaustiva de los requisitos y riesgos específicos de la planta automotriz para su posterior análisis, identificación de las vulnerabilidades o áreas de oportunidad, y la integración de la solución de seguridad ideal para tu planta automotriz.</p>
<p><strong>Principales beneficios de la integración de sistemas en plantas automotrices</strong></p>
<p>Aunque seguramente ya identificaste algunos de ellos, a continuación te presentamos los principales beneficios de una correcta integración de sistemas de seguridad en las plantas automotrices:</p>
<p>1. Facilita la detección temprana de situaciones de riesgo<br />
2. Incrementa la respuesta oportuna ante amenazas<br />
3. Permite una visión holística de la planta<br />
4. Reduce costos a largo plazo<br />
5. Aumenta la eficiencia operativa en los procesos<br />
6. Hace posible la gestión centralizada de las identidades y los accesos<br />
7. Asegura el cumplimiento normativo<br />
8. Protege la reputación de la planta automotriz</p>
<p><strong>Integración de sistemas de alto nivel</strong></p>
<p>En SISSA Monitoring Integral integramos tecnologías de diversas marcas líderes en el sector para brindar soluciones de seguridad electrónica de alto nivel que se adecuen a las características, procesos y reglas de negocio particulares de las organizaciones pertenecientes a diversos sectores, incluyendo el automotriz.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de integración de soluciones tecnológicas de seguridad, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID anuncia la integración de las identificaciones de empleados en las aplicaciones de billeteras digitales</title>
		<link>https://noticias.alas-la.org/hid-anuncia-la-integracion-de-las-identificaciones-de-empleados-en-las-aplicaciones-de-billeteras-digitales/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 30 Aug 2023 02:43:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[tarjetas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19381</guid>

					<description><![CDATA[La proliferación de los dispositivos móviles y las billeteras digitales está generando una demanda cada...]]></description>
										<content:encoded><![CDATA[<p>La proliferación de los dispositivos móviles y las billeteras digitales está generando una demanda cada vez mayor del acceso móvil en América Latina</p>
<p>AUSTIN, Texas, agosto 24 de 2023. HID, el proveedor líder de soluciones de identidad confiables, anunció que ahora ofrece a las compañías la posibilidad de integrar las identificaciones de los empleados en las billeteras digitales, lo que permite un acceso cómodo y ágil a los lugares de trabajo.</p>
<p>La integración de la solución HID Mobile Access® con las billeteras digitales simplifica el control de acceso a los edificios y mejora la experiencia del usuario. En lugar de presentar tarjetas de identificación físicas, los empleados pueden identificarse ante sus empleadores utilizando sus smartphones o relojes inteligentes. Simplemente deben activar la identificación en su aplicación de billetera digital y, a partir de entonces, podrán acceder no sólo a su lugar de trabajo, sino también a las aplicaciones corporativas habilitadas. Para utilizar esta forma de autenticación sencilla y digital, todo lo que las organizaciones requieren es un lector con tecnología NFC (Comunicación de Campo Cercano).</p>
<p>Además del control de acceso, la identificación digital de empleado puede emplearse en otras aplicaciones, como en computadores portátiles y estaciones de trabajo, impresión segura, acceso especial a áreas restringidas, estaciones de carga e incluso estacionamientos.</p>
<p><strong>El uso de identificaciones móviles para sus empleados brinda a las compañías múltiples ventajas, entre las que se destacan:</strong></p>
<p><strong>Seguridad avanzada:</strong> la autenticación biométrica, que utiliza el reconocimiento de rasgos únicos como el rostro y las huellas dactilares para verificar la identidad, proporciona un nivel adicional de seguridad. Además, las tecnologías de cifrado utilizadas en las billeteras digitales garantizan seguridad en el almacenamiento y la transmisión de las credenciales digitales.</p>
<p><strong>Experiencia sin complicaciones:</strong> gracias a la tecnología NFC, los usuarios pueden acceder a los lugares de forma rápida y segura.</p>
<p><strong>Optimización de la seguridad:</strong> al utilizar las identificaciones en las billeteras digitales, se simplifica la distribución y gestión de llaves en toda la compañía, ya que no es necesario generar llaves físicas para los empleados o invitados.</p>
<p><strong>Comodidad y acceso continuo:</strong> si el dispositivo móvil del usuario llegara a necesitar carga, su identificación seguiría siendo funcional durante un período de hasta cinco horas en el modo de ahorro de energía.</p>
<p><strong>Protección en caso de pérdida o robo:</strong> si el dispositivo se pierde o es robado, una aplicación de localización permite a los usuarios bloquear o rastrear el dispositivo para ayudar a encontrarlo, así como suspender o eliminar su identificación digital de forma remota.</p>
<p><strong>Reducción de costos:</strong> al implementar HID Mobile Access con las billeteras digitales ya no es necesario producir y distribuir credenciales físicas, lo que conlleva una reducción de costos asociados, como la impresión, el mantenimiento y el reemplazo de tarjetas. Este enfoque digital también concuerda con los objetivos de sostenibilidad, ya que permite reducir los residuos plásticos.</p>
<p><strong>Mayor eficiencia y escalabilidad</strong>: es posible gestionar y actualizar de forma remota las credenciales a través de la plataforma en la nube HID Origo . La infraestructura segura, de diseño modular y múltiples niveles, está respaldada por certificaciones reconocidas en la industria. Además, HID está plenamente comprometida con la satisfacción del cliente y respalda esta infraestructura con acuerdos de nivel de servicio y soporte técnico. Al utilizar HID Origo para dispositivos de control de acceso conectados a la nube, aplicaciones e identidades móviles confiables, las organizaciones pueden fortalecer la seguridad, mejorar la eficiencia en el lugar de trabajo y expandir su infraestructura de control de acceso.</p>
<p>Otro argumento relevante para la integración de identificaciones de empleados en los dispositivos móviles es su impacto positivo en el medio ambiente. La producción de tarjetas de identificación corporativas y sus fundas requiere grandes cantidades de plástico. Además, es frecuente que las compañías deban volver a emitir las tarjetas físicas en caso de pérdida. Por otro lado, las identificaciones digitales consumen menos recursos y ayudan a las organizaciones a avanzar en sus metas de mitigación del cambio climático.</p>
<p>«Con las identificaciones digitales, las compañías se están adaptando a los hábitos de uso de sus empleados», afirma Rogerio Coradini, director comercial de Control de Acceso Físico (PACS) para América Latina. «Los dispositivos móviles se han vuelto fundamentales en la vida cotidiana de la mayoría de las personas, no sólo por sus útiles funciones sino también por los valiosos y prácticos beneficios que brindan. Y dado que las personas siempre llevan consigo estos dispositivos, resulta práctico utilizarlos para acceder a los lugares y desplazarse por diferentes áreas de los edificios”.</p>
<p>Para acelerar el desarrollo de proyectos exitosos, HID se ha asociado con proveedores de tecnología para edificios inteligentes y con desarrolladores de software, con el fin de integrar el acceso móvil a los sistemas de gestión de edificios. Entre los proyectos recientes que han incorporado con éxito las billeteras digitales (como Apple Wallet®), destacan el rascacielos más alto de Londres, 22 Bishopsgate y la sede de la compañía Sharry en Praga. Además, ya está en curso una implementación a gran escala de esta tecnología tanto en Estados Unidos como en Europa.<br />
Para obtener más información sobre las soluciones HID Mobile Access, visite el sitio web.</p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID Global® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="http://www.hidglobal.mx." target="_blank" rel="noopener">http://www.hidglobal.mx.</a></p>
<p><strong>Contacto:</strong></p>
<p>HID ( <a href="http://www.hidglobal.mx" target="_blank" rel="noopener">http://www.hidglobal.mx</a>. )<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gunnebo presenta un control de acceso de última generación para edificios comerciales</title>
		<link>https://noticias.alas-la.org/gunnebo-presenta-un-control-de-acceso-de-ultima-generacion-para-edificios-comerciales/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 28 Aug 2023 15:22:55 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[edificios]]></category>
		<category><![CDATA[gunnebo]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[SpeedStile FLs MAX]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19364</guid>

					<description><![CDATA[Gunnebo, el proveedor internacional de soluciones para el control de acceso, ha lanzado una nueva...]]></description>
										<content:encoded><![CDATA[<p><strong>Gunnebo, el proveedor internacional de soluciones para el control de acceso, ha lanzado una nueva puerta de seguridad preparada para el futuro y diseñada para mejorar la gestión del acceso y mantener el flujo de personas en los edificios comerciales. </strong></p>
<p>El moderno sistema SpeedStile FL<strong><sup>s</sup></strong> MAX, ideal para espacios reducidos, emplea una avanzada tecnología sin contacto para garantizar la entrada fluida del personal autorizado.</p>
<p>Con un diseño centrado en la seguridad y en una moderna flexibilidad de acceso, este sistema ofrece una gama de ajustes configurables, incluyendo permisos de acceso, privilegios de usuarios, acceso por tiempo limitado y normas basadas en eventos, permitiendo a los administradores de edificios adaptar el sistema a sus necesidades específicas.</p>
<p>Mike Lindley, jefe de grupo de productos de Gunnebo, afirma: “Estamos encantados de lanzar al mercado nuestro elegante sistema SpeedStile FL<strong><sup>s</sup></strong> MAX. Se trata de un lanzamiento emocionante para Gunnebo, con el que demostramos nuestro increíble compromiso e inversión en investigación y desarrollo, y garantizamos el lanzamiento de productos con beneficio mutuo para toda nuestra cartera de clientes”.</p>
<p>“Este sistema es mucho más que una ampliación de nuestra gama de productos. Con sus funciones avanzadas y su configuración flexible, ofrece a los administradores de edificios una eficaz herramienta para gestionar el acceso y optimizar el rendimiento del edificio, además de garantizar la seguridad y el bienestar de sus empleados y visitantes”.</p>
<p>SpeedStile FL<strong><sup>s</sup></strong> MAX es compatible con una amplia gama de lectores, tarjetas, formatos biométricos y de autenticación, además de tecnologías de vigilancia y de detección de acceso no autorizado. Se completa con indicadores de modo de paso e indicadores LED en la tapa superior para confirmar o denegar el paso de forma visual.</p>
<p>Mike de Gunnebo concluye: “En la actualidad, los empleados han aceptado las barreras de seguridad como algo por lo que deben pasar a diario, por lo que es imprescindible que su diseño sea discreto, cómodo de usar y que se adapte a las necesidades individuales. Todo ello, para reducir las dudas de los usuarios y evitar las colas”.</p>
<p>“Nuestro modelo SpeedStile FL<strong><sup>s</sup></strong> MAX se ha diseñado para ofrecer estas características, además de para ser estilizado y estéticamente elegante. Estamos convencidos de que van a desempeñar un papel crucial para ayudar a los administradores de edificios a mejorar la seguridad, garantizando, al mismo tiempo, una experiencia fluida y eficaz para los usuarios. Estamos encantados de lanzar esta nueva tecnología al mercado, y estamos deseando ayudar a nuestros clientes a conseguir sus objetivos en materia de control de acceso”.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://www.gunneboentrancecontrol.com/es-mx/" target="_blank" rel="noopener">https://www.gunneboentrancecontrol.com/es-mx/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec exhibió en la Feria Internacional de Seguridad ESS+ 2023 sus últimas soluciones de control de acceso.</title>
		<link>https://noticias.alas-la.org/genetec-exhibio-en-la-feria-internacional-de-seguridad-ess-2023-sus-ultimas-soluciones-de-control-de-acceso/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 28 Aug 2023 14:32:27 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Axis Powered by Genetec]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Feria Internacional de Seguridad ESS+]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[innovaciones]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[Mission Control 3.1.2]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19360</guid>

					<description><![CDATA[Para la edición 29 de la Feria Internacional de la Seguridad que se llevó a...]]></description>
										<content:encoded><![CDATA[<p>Para la edición 29 de la Feria Internacional de la Seguridad que se llevó a cabo recientemente en Bogotá, Genetec, proveedor líder de tecnología de soluciones unificadas de seguridad, operaciones e inteligencia de negocios, mostró las innovaciones que han desarrollado utilizando las tecnologías más avanzadas en control de acceso y los últimos avances de su plataforma unificada de seguridad, Security Center.</p>
<p>Entre las novedades, los visitantes pudieron ver el uso de la implementación y beneficios de las últimas controladoras Axis Powered by Genetec, una innovadora solución que combina el software de control de acceso de Genetec con los controladores de puerta en red Axis A1210 y A1610 en una solución integral de nivel empresarial.</p>
<p>Genetec Mobile y Sipelia, es otra de las innovaciones exhibidas que se caracteriza por permitir que los clientes puedan acceder a su sistema de gestión de comunicaciones desde su dispositivo móvil, pudiendo realizar y recibir llamadas de otros operadores sin importar dónde se encuentren. De esta manera, facilita la transferencia de información entre colegas y ayuda a aumentar la colaboración del equipo de seguridad.</p>
<p>También fue presentada la última versión de Mission Control 3.1.2 que permite a los usuarios pasar sin problemas de la respuesta a incidentes a la investigación gracias a una nueva integración con Genetec Clearance, el sistema de gestión de evidencia digital basado en la nube. Del mismo modo, la última versión de la plataforma de seguridad unificada de Genetec, Security Center 5.11, la cual simplifica el camino hacia la unificación con un modelo de licenciamiento de producto redefinido y que introduce mejoras en el Genetec Web App, una interfaz intuitiva, portátil y centrada en mapas que se puede implementar en cualquier navegador web moderno. Así pues, los operadores pueden generar fácilmente informes unificados, monitorear eventos y seguir procedimientos guiados a través de Mission Control.</p>
<p><strong>Contacto: </strong></p>
<p><a href="http://www.genetec.com/es" target="_blank" rel="noopener">www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Flexible, escalable, eficiente: Genea Integra el control de acceso en la nube con las soluciones Xprotect y Kite</title>
		<link>https://noticias.alas-la.org/flexible-escalable-eficiente-genea-integra-el-control-de-acceso-en-la-nube-con-las-soluciones-xprotect-y-kite/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 24 Aug 2023 22:19:57 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genea]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[VMS]]></category>
		<category><![CDATA[XProtect]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19344</guid>

					<description><![CDATA[Milestone Systems, el proveedor líder de software de gestión de video de plataforma abierta anuncia...]]></description>
										<content:encoded><![CDATA[<p>Milestone Systems, el proveedor líder de software de gestión de video de plataforma abierta anuncia la integración de Genea con Milestone XProtect y Milestone Kite. Genea ha logrado integrar la gestión de video de Milestone XProtect y el servicio de videovigilancia nativo en la nube (VSaaS) de Milestone Kite con el control de acceso en la nube de Genea para brindar a los usuarios una solución de seguridad centralizada en una plataforma única. Gracias a estas integraciones, los encargados de seguridad e informática de las organizaciones pueden vincular y visualizar fácilmente el material de videovigilancia de sus instalaciones, al tiempo que observan los eventos de acceso asociados, por ejemplo, cuando una puerta permanece abierta o es abierta a la fuerza.</p>
<p>El control de acceso de Genea emplea tecnología en la nube para facilitar el monitoreo y la protección de las instalaciones por parte de los equipos de TI y seguridad. Al integrar el control de acceso de Genea con sistemas de gestión de video (VMS) como Milestone XProtect, así como con soluciones de videovigilancia como servicio (VSaaS) como Milestone Kite, los usuarios pueden responder con eficiencia y prontitud a intentos de acceso no autorizado y otras situaciones de emergencia.</p>
<p>Milestone XProtect y Milestone Kite son dos soluciones distintas, cada una de las cuales se integra sin problemas con el control de acceso de Genea. XProtect es una solución de gestión de video local, mientras que Kite es un servicio de videovigilancia (VSaaS) en la nube. La integración con Genea permite verificar en tiempo real el estado del control de acceso con monitoreo visual en el propio control de acceso de Genea. La adaptabilidad de Genea tanto con XProtect como con Kite expande el completo ecosistema de Milestone, ofreciendo a los usuarios finales la libertad de elegir la solución que mejor se ajuste a sus requerimientos específicos.</p>
<p>“Como líderes en nuestros respectivos campos, vimos una oportunidad mutua de unir fuerzas y ofrecer una solución de seguridad de plataforma abierta única”, afirmo Tim Palmquist, vicepresidente para las Américas de Milestone Systems. “La fusión del control de acceso en la nube de Genea con nuestras tecnologías de video XProtect y Kite enriquece de forma significativa las opciones y prestaciones de seguridad para nuestros clientes”.</p>
<p>La integración bidireccional de Genea con Milestone XProtect ofrece prestaciones como respuestas automáticas a alarmas, operaciones remotas de puertas (incluyendo bloqueo, desbloqueo y autorización de acceso rápido), que se pueden ejecutar desde Milestone Smart Client y tienen impacto en el hardware de Genea. También permite transferir listas de usuarios activos desde Genea hacia la aplicación de Milestone, lo que agiliza la gestión eficiente de los perfiles de usuario.</p>
<p>«Nos complacen mucho estas integraciones con Milestone», comentó Mike Maxsenti, gerente general de Control de Acceso de Genea. «Estamos convencidos de que integraciones en la nube como esta ayudarán a nuestros clientes actuales y futuros, no solo a reforzar su seguridad, sino también a brindarles la flexibilidad y escalabilidad que necesitan a largo plazo.</p>
<p>Al unir las tecnologías de gestión de video de Milestone, tanto las que funcionan en las instalaciones del cliente como las que operan en la nube, con el control Genea Access, los usuarios lograrán una solución extremadamente versátil, eficiente y escalable que atenderá sus requerimientos de seguridad.</p>
<p><strong>Acerca de Genea</strong></p>
<p>Genea Access Control combina el avanzado control de acceso en la nube con la versatilidad del hardware no patentado y una API abierta. Nuestra innovadora solución de software permite a los equipos de TI y seguridad agregar y eliminar usuarios a distancia, monitorear eventos de acceso y responder a emergencias, entre muchas otras funciones. Todo ello desde un menú principal fácil de usar. Vaya un paso más allá automatizando las claves de acceso de los usuarios en cualquier formato, ya sea desde tarjetas físicas hasta dispositivos móviles y credenciales de empleados en Apple Wallet. La integración con sus sistemas de videovigilancia, gestión de identidades y control de visitantes crea una red de seguridad unificada en una sola plataforma. Lo mejor de todo es que Genea Access Control cuenta con soporte de servicio al cliente disponible las 24 horas, todos los días del año, lo que garantiza que obtendrá ayuda cuando más la necesite.</p>
<p><strong>Acerca de Milestone Systems</strong></p>
<p>Milestone Systems es un proveedor líder de software de video basado en datos dentro y más allá de la seguridad, tecnología que ayuda al mundo a visualizar formas de garantizar la seguridad, proteger los activos y aumentar la eficiencia comercial. Milestone hace posible la existencia de una comunidad de plataforma abierta que fomenta la colaboración e innovación en el desarrollo y uso de la tecnología de video en red, con soluciones confiables y escalables, probadas en más de 500.000 sitios en todo el mundo. Milestone, fundada en 1998, es una compañía independiente dentro del Grupo Canon. Si desea obtener más información, visite: <a href="http://www.milestonesys.com" target="_blank" rel="noopener">www.milestonesys.com</a></p>
<p><strong>Contacto </strong></p>
<p>Milestone Systems (<a href="http://www.milestonesys.com" target="_blank" rel="noopener">www.milestonesys.com</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alai Secure contribuye a reforzar la seguridad de los dispositivos de cerraduras inteligentes y control de acceso</title>
		<link>https://noticias.alas-la.org/alai-secure-contribuye-a-reforzar-la-seguridad-de-los-dispositivos-de-cerraduras-inteligentes-y-control-de-acceso/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 22 Aug 2023 20:47:30 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Alai Secure]]></category>
		<category><![CDATA[autogestión]]></category>
		<category><![CDATA[Cerraduras]]></category>
		<category><![CDATA[cerraduras inteligentes]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[remota]]></category>
		<category><![CDATA[viviendas]]></category>
		<category><![CDATA[Watchman Door]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19297</guid>

					<description><![CDATA[Watchman Door, compañía dedicada a la fabricación de soluciones de control de accesos, confía en...]]></description>
										<content:encoded><![CDATA[<ul>
<li>Watchman Door, compañía dedicada a la fabricación de soluciones de control de accesos, confía en la tecnología de vanguardia de Alai Secure para complementar su ecosistema de apertura.</li>
</ul>
<p>Watchman Door, referente nacional en el desarrollo de <strong>soluciones de control de accesos de alta seguridad</strong>, confía en la tecnología de última generación de Alai Secure para <strong>conectar</strong>, de forma segura, <strong>sus dispositivos de apertura y control de accesos</strong> a sus <strong>sistemas centrales en la nube</strong>.</p>
<p>Alai Secure, a través de su nueva <strong>SIM Global,</strong> diseñada especialmente para comunicaciones máquina a máquina, permite a Watchman Door conectar sus dispositivitos y garantizar las comunicaciones entre el dispositivo desplegado y su sistema cloud de forma segura para el <strong>control de permisos</strong>, <strong>accesos</strong>, <strong>horarios</strong>, etc. <strong>de forma remota</strong>, ya sea por parte de la compañía o del usuario final.</p>
<p>La compañía confía en la tecnología de comunicaciones máquina a máquina de Alai Secure para <strong>complementar su ecosistema de apertura y control de acceso</strong>. Watchman Door logra así ofrecer <strong>soluciones integrales y a la medida de cada cliente</strong>: retail, parking, ascensores, hoteles, taquillas, alquileres vacacionales, tornos dde oficinas, museos, entre otros.</p>
<p>La instalación de los sistemas Watchman Door en viviendas, empresas y demás accesos supone múltiples beneficios de mejora. Desde los que pasan por el <strong>control absoluto de lo que ocurre en el acceso</strong>, con un informe de las visitas efectuadas, hasta los relativos a <strong>seguridad </strong>en posibles casos de ocupación, etc.</p>
<p>Alai Secure pone a disposición de Watchman Door, además, su Plataforma de Autogestión, que le permite gestionar, de forma autónoma, su parque de SIMs desplegadas y operativas: activaciones, desactivaciones, control de consumos, modificaciones de estado y, lo más importante, disponer de un <strong>control de consumos de todas las SIMs desplegadas</strong> y operativas.</p>
<p><strong>Acerca de Watchman Door</strong></p>
<p>Compañía dedicada a la fabricación de soluciones de control de accesos. Nació en 2016 como una división tecnológica de STM Seguridad, grupo empresarial especializado en la securización de inmuebles. Desde entonces gestiona más de 13 millones de accesos en más de 83.000 instalaciones. De estas, más de 45.000 instalaciones y cerca de 8 millones son operadas desde su tecnología cloud.</p>
<p>La compañía cuenta con tecnología de control de accesos, línea de producción y servicio de call center 24 horas propios. Su fuerte apuesta por el I+D le permite poder enfocarse en el diseño de soluciones keyless que se adapten a las necesidades del mercado y cumplan con los niveles más exigentes de seguridad a nivel mecánico, electrónico e informático.</p>
<p>Su web: <a href="https://watchmandoor.com/" target="_blank" rel="noopener">https://watchmandoor.com/</a></p>
<p><strong> </strong><strong>Acerca de Alai Secure</strong></p>
<p>Fundada en 2005 y con sede central en España, Alai Secure ofrece servicio como operador M2M/IoT especializado en la gestión de comunicaciones de misión crítica. Cuenta con presencia en España, Colombia, Chile, Perú y México. Pertenece a Grupo Ingenium Tecnología, holding de empresas del sector de las telecomunicaciones que opera desde el año 1996.</p>
<p>Alai Secure es socio tecnológico de más de 150 centrales de monitoreo, opera más de 300 mil conexiones de alarma y gestiona más de 3 millones de eventos mensuales. Ofrece servicios en verticales como la sociosanitaria, seguridad privada, vending, ascensores, control de accesos, telemetría, Finance (cajeros, TPC), etc.</p>
<p>Su web: <a href="https://alaisecure.es/" target="_blank" rel="noopener">https://alaisecure.es/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec presentará sus últimas soluciones de control de acceso en la Feria Internacional de Seguridad ESS+</title>
		<link>https://noticias.alas-la.org/genetec-presentara-sus-ultimas-soluciones-de-control-de-acceso-en-la-feria-internacional-de-seguridad-ess/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 15 Aug 2023 22:29:51 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Axis Powered]]></category>
		<category><![CDATA[Bogotá]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Feria Bogotá]]></category>
		<category><![CDATA[Foro]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[Security Center 5.11]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19292</guid>

					<description><![CDATA[La empresa presentará sus últimas soluciones de control de acceso y los últimos avances de...]]></description>
										<content:encoded><![CDATA[<p>La empresa presentará sus últimas soluciones de control de acceso y los últimos avances de su plataforma unificada de seguridad, Security Center, al igual que muchas otras soluciones que ayudan a mejorar la seguridad y las operaciones.</p>
<p>Visita el stand de Genetec #303 del 16 al 18 de agosto en Corferias y asiste a las cápsulas tecnológicas y el foro de seguridad empresarial que se realizará en el marco de la feria.</p>
<p>Genetec Inc. («Genetec»), un proveedor líder de tecnología de soluciones unificadas de seguridad, operaciones e inteligencia de negocios, exhibirá durante la Feria Internacional de Seguridad ESS+ en Bogotá del 16 al 18 de agosto, las últimas controladoras Axis Powered by Genetec, Clear ID, soluciones para gabinetes remotos y la última versión de Security Center, Sipelia, Mission Control, entre otros.</p>
<p><strong>Axis Powered by Genetec innovadora solución de control de acceso</strong></p>
<p>Axis Powered by Genetec combina el software de control de acceso de Genetec con los controladores de puerta en red Axis A1210 y A1610 en una solución integral de nivel empresarial. Los integradores se beneficiarán de un hardware fácil de implementar precargado con el software de control de acceso más innovador de la industria. Además, los dispositivos del programa Axis Powered by Genetec se beneficiarán de la entrega continua de mejoras de productos y firmware, nuevas funcionalidades e importantes actualizaciones de ciberseguridad, de parte de dos de los líderes más innovadores de la industria.</p>
<p><strong>Security Center 5.11 y Genetec Web App simplifican la unificación</strong></p>
<p>La última versión de la plataforma de seguridad unificada de Genetec, Security Center 5.11, simplifica el camino hacia la unificación con un modelo de licenciamiento de producto redefinido. También introduce mejoras en el Genetec Web App, una interfaz intuitiva, portátil y centrada en mapas que se puede implementar en cualquier navegador web moderno. Los operadores pueden generar fácilmente informes unificados, monitorear eventos y seguir procedimientos guiados a través de Mission Control.<br />
Comunícate desde cualquier sitio con Genetec Mobile y Sipelia</p>
<p>Ya sea para responder llamadas de intercomunicadores en la recepción, informar una emergencia o coordinar una respuesta, las comunicaciones son una parte integral de la seguridad. Con Sipelia 2.13, los clientes pueden acceder a su sistema de gestión de comunicaciones desde su dispositivo móvil gracias a la nueva integración con Genetec Mobile. Ellos pueden realizar y recibir llamadas de otros operadores sin importar dónde se encuentren. Con esta nueva función, el dispositivo móvil sonará y le notificará como una llamada telefónica tradicional. Esto facilita la transferencia de información entre colegas y ayuda a aumentar la colaboración del equipo de seguridad.</p>
<p><strong>Simplifica las investigaciones con la última versión de Mission Control y Clearance</strong></p>
<p>Mission Control 3.1.2 permite a los usuarios pasar sin problemas de la respuesta a incidentes a la investigación gracias a una nueva integración con Genetec Clearance, el sistema de gestión de evidencia digital basado en la nube.</p>
<p><strong>Cápsulas Tecnológicas y Foro de Seguridad Empresarial</strong></p>
<p>Adicionalmente, en el marco de la feria, Genetec estará participando en varias conferencias dentro de la feria con Cápsulas Tecnológicas y también estará participando en el II Foro de Pensamiento Estratégico de Seguridad, que en esta versión estará enfocado a la ciberseguridad:</p>
<p>Transición energética unificada y segura<br />
Miércoles, 16 de agosto, 12:20 pm – Salón 1-2-3<br />
Presentador: Jhayr Gómez, Gerente de Desarrollo de Negocios de Genetec</p>
<p>Cómo proteger y mejorar la experiencia del paciente con seguridad unificada<br />
Jueves, 17 de agosto, 12:20 pm – Salón 4-5-6<br />
Presentador: Mauricio Arriola, Gerente Regional de Ventas de Genetec</p>
<p>Seguridad unificada para soportar la evolución operativa en aeropuertos<br />
Viernes, 19 de agosto, 12:20 pm – Salón 4-5-6<br />
Presentador: Nawel Vargas, Director de Ventas de Genetec</p>
<p><strong>Foro de Pensamiento Estratégico de Seguridad Empresarial</strong></p>
<p>La convergencia de la seguridad física y la seguridad cibernética<br />
Miércoles, 16 de agosto, 15:20 pm<br />
Presentador: Ueric Melo – Gerente de Ciberseguridad y Privacidad de Genetec</p>
<p><strong>Contacto: </strong></p>
<p><a href="http://www.genetec.com/es" target="_blank" rel="noopener">www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protegiendo la educación superior: el papel de la videovigilancia en Universidades</title>
		<link>https://noticias.alas-la.org/protegiendo-la-educacion-superior-el-papel-de-la-videovigilancia-en-universidades/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 21:21:07 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Centro de Datos]]></category>
		<category><![CDATA[código QR]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[Universidad]]></category>
		<category><![CDATA[Universidades]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19121</guid>

					<description><![CDATA[Con la instalación del sistema 100% IP y PoE, el número de robos dentro del...]]></description>
										<content:encoded><![CDATA[<p>Con la instalación del sistema 100% IP y PoE, el número de robos dentro del edificio principal se mantiene en cero desde el inicio de la operación.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-19126" src="http://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-891x556.jpeg" alt="" width="891" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-891x556.jpeg 891w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-1024x639.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-500x312.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-768x479.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2.jpeg 1280w" sizes="(max-width: 891px) 100vw, 891px" /></p>
<p>En el Instituto de Física de la universidad pública más grande de Brasil, la innovación está dentro y fuera de los laboratorios. Con la misión de proteger a los estudiantes, profesores y empleados contra el robo y también controlar el acceso al Centro de Datos de la institución, un recurso importante para el desarrollo de la ciencia brasileña, y con el apoyo de la integradora Ziva, IFUSP (Instituto de Física de la USP) reemplazó el antiguo sistema de videovigilancia analógico con soluciones 100 % IP y PoE de Axis Communications. El nuevo modelo garantizó seguridad para la comunidad académica, viabilidad para el aprendizaje semipresencial, control de acceso inteligente, todo ello con un ahorro de recursos para el retorno efectivo de inversión.</p>
<p>El primer logro del sistema fue minimizar los robos de bicicletas y también de objetos personales que ocurrían dentro y fuera del edificio principal del IFUSP, un edificio de tres pisos y 150 metros de largo que recibe a estudiantes de física, pero también de otras carreras universitarias que tienen clases allí. Sin control de acceso, el flujo facilitó la acción de personas malintencionadas. La solución fue instalar torniquetes en la institución, pero el desafío fue integrar el sistema a la base de datos con la comunidad académica autorizada.</p>
<p>“Aunque el sistema de la USP ofrece una aplicación con Código QR, ningún torniquete podía leer el código y eso era fundamental para nosotros, ya que, además de las clases, hay eventos académicos que reúnen a más de 400 invitados externos, imposibilitando el registro manual. La solución que encontramos fue utilizar una cámara Axis conectada a los torniquetes para leer el Código QR, controlando la entrada tanto a diario como en ocasiones especiales”, detalla David Bärg, Analista de Sistemas del Instituto de Física de la Universidad de São Pablo.</p>
<p>En cuanto a las bicicletas, uno de los principales medios de transporte del campus de la Universidad de São Paulo, que cuenta con un área de casi 3,700.000 m², el profesional indica que con las imágenes fue posible identificar a algunas personas que frecuentaban el edificio con la intención de robar. Según Bärg, solo la presencia de cámaras fue suficiente para reducir los ataques, pero a pesar de eso, también se pudo identificar que se podía cambiar la posición del portabicicletas para dificultar los robos.</p>
<h3>Seguridad para el Centro de Datos</h3>
<p>En la novena universidad que produce más investigación en el mundo, según el ranking elaborado por el Centro de Estudios en Ciencia y Tecnología de la Universidad de Leiden, en los Países Bajos, es claro que el Centro de Datos que ofrece el instituto y que alberga los avances de grupos de investigación que emplean máquinas de Computación de Alto Rendimiento (HPC) para el desarrollo de la ciencia brasileña, sería un lugar clave para tener protección inteligente.</p>
<p>“Nuestro Data Center centraliza las máquinas de los diferentes grupos de investigación, es un modelo de colocación, es decir, proporcionamos electricidad, sin interrupciones y aire acondicionado, pero el mantenimiento de las máquinas corresponde a cada proyecto. Por lo tanto, los investigadores a veces necesitan acceder al sitio para realizar alguna intervención en cualquier momento, pero no podríamos simplemente distribuir las claves de acceso sin un control de entrada”, explica el analista de sistemas de IFUSP</p>
<p>La solución encontrada fue automatizar las puertas de acceso con permisos de acuerdo con la jerarquía, de modo que solo los empleados y los responsables de cada clúster de cómputo pudieran tener acceso, incluso de noche o los fines de semana. Los controladores de puertas en red de Axis, que ofrecen las ventajas de la arquitectura abierta IP, permitieron el proyecto, ya que son una alternativa más inteligente y flexible al control de acceso tradicional. Aun así, las cámaras de red de Axis capturan quién entró y salió del entorno.</p>
<h3>De la videovigilancia al Blended Learning</h3>
<p>Para dar un paso más en materia de seguridad, el proyecto tenía como objetivo automatizar la recepción de algunos edificios que contaban con guardias de seguridad externos las 24 horas del día. La solución fue el intercomunicador de video Axis con una cámara Full HD y características específicas para lidiar con los desafíos de iluminación, la altura de los visitantes y el ruido ambiental. Con esto, se podría liberar la entrada a través del Código QR o de forma remota, como conserje remoto. La buena noticia es que además de más soporte de seguridad, el ahorro de recursos permitió recuperar el monto invertido en la solución en dos meses de uso.</p>
<p>Para el futuro, y poder aprovechar las capacidades de audio y video de alta resolución de las cámaras de red de Axis. Durante una visita en colaboración con Ziva al Axis Experience Center en São Paulo, el analista de sistemas de IFUSP, David Bärg, entendió que la calidad de las imágenes de las cámaras podría satisfacer una demanda que se ha fortalecido durante la pandemia: las clases híbridas. Y, más que eso, que el equipo ya se encuentra instalado, por lo que podría ser utilizado para este propósito a través de una aplicación, demostrando una potencia preparada para el futuro que fue uno de los diferenciales presentados por el integrador.</p>
<p>Durante la visita, el ejecutivo identificó el producto adecuado para el auditorio del instituto que se utiliza para clases y eventos híbridos. El siguiente paso, será llevar a cabo un proyecto para la compra de una cámara específica para el auditorio con todos los recursos de audio y video que los equipos de Axis ofrecen a los clientes, para agregar valor a IFUSP, es seguro que el fabricante y el integrador Ziva entrarán en la disputa para continuar esta asociación victoriosa para la ciencia brasileña.</p>
<p>Para obtener más información sobre las soluciones de Axis Communications para el sector educativo, visite: <a href="https://www.axis.com/pt-br/solutions/education" target="_blank" rel="noopener">https://www.axis.com/pt-br/solutions/education</a></p>
<p><strong>Síganos en, LinkedIn, Twitter e Instagram</strong></p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el desempeño comercial. Axis, como una empresa líder de tecnología de redes, ofrece soluciones de videovigilancia, control de accesos, interfonía y sistemas de audio. Están mejoradas por aplicaciones analíticas inteligentes y respaldadas por capacitación de alta calidad. Axis cuenta con más de 4000 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología de todo el mundo para ofrecer soluciones a los clientes. Axis fue fundada en 1984 y tiene su sede en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a>. Para obtener más información acerca de Axis, por favor visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a> o póngase en contacto con:</p>
<p>Vanessa Prada<br />
Axis Communications<br />
<a href="mailto:vanessa.prada@axis.com">vanessa.prada@axis.com</a></p>
<p>Erika Zavala<br />
Comunimix<br />
<a href="mailto:erika@comunimix.com.mx">erika@comunimix.com.mx</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anviz Lanza Soluciones de Control de Acceso Respaldadas por OSDP de Última Generación, Estableciendo Nuevos Estándares en la Industria</title>
		<link>https://noticias.alas-la.org/anviz-lanza-soluciones-de-control-de-acceso-respaldadas-por-osdp-de-ultima-generacion-estableciendo-nuevos-estandares-en-la-industria/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 25 Jul 2023 15:40:30 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[anviz]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[Lector de teclado]]></category>
		<category><![CDATA[PoE]]></category>
		<category><![CDATA[puerta SAC921]]></category>
		<category><![CDATA[seguridad perimetral]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19101</guid>

					<description><![CDATA[Anviz, líder de la industria en soluciones de seguridad inteligente profesionales y convergentes, anunció el...]]></description>
										<content:encoded><![CDATA[<p>Anviz, líder de la industria en soluciones de seguridad inteligente profesionales y convergentes, anunció el lanzamiento de sus soluciones de control de acceso de última generación con el respaldo del Protocolo abierto de dispositivos supervisados (OSDP). Las dos nuevas ofertas, el controlador de acceso de una sola puerta SAC921 y el lector de teclado RFID C2KA-OSDP, son sistemas preparados para el futuro equipados con tecnología de última generación y funciones inteligentes. Ambas soluciones buscan garantizar la seguridad de los clientes, al ofrecer una solución integral de seguridad para el mundo moderno actual.</p>
<p>«Las crecientes preocupaciones en torno a la seguridad de los datos personales han generado conciencia sobre la importancia de la seguridad digital en los últimos años, lo que se espera que impulse cambios significativos en los estándares de seguridad para el almacenamiento y transferencia de datos», afirmó Felix, gerente de productos de Anviz. «Con el objetivo de tomar la delantera en la transformación de la forma en que se protege la información personal, lanzamos nuestras últimas soluciones basadas en OSDP equipadas con funciones personalizadas para empresas que buscan sistemas de control de acceso más avanzados. También creemos que OSDP, el estándar más reconocido para los sistemas de control de acceso, desempeñará un papel fundamental en la solución de problemas de seguridad.</p>
<p><strong>Controlador de acceso de una sola puerta SAC921</strong></p>
<p>SAC921 es un sistema de control de acceso respaldado por PoE que ofrece gran flexibilidad y simplicidad con una gama más amplia de interfaces de control de acceso que admiten entrada de alarma, seguridad perimetral y control de dispositivos. El SAC921 ofrece una actualización revolucionaria a los sistemas tradicionales de control de acceso basados en Wiegand, lo que agiliza significativamente las operaciones de los dispositivos, a la vez que proporciona mejores funciones de seguridad y una mayor compatibilidad con otros fabricantes.</p>
<p>Gracias a la adopción de PoE, OSDP y software de gestión integrado, la instalación del SAC921 es más fácil y rentable. A través del sistema de control remoto CrossChex de Anviz, los administradores también pueden acceder a un conjunto más completo de opciones de seguridad, como verificación de identidad del personal, control de acceso y sistema de gestión de asistencia temporal, lo que ofrece capacidades de seguridad poderosas y personalizables.</p>
<p><strong>Lector de teclado RFID C2KA-OSDP</strong></p>
<p>El lector del teclado RFID C2KA-OSDP da inicio a una nueva era de acceso con código PIN, lo que ofrece una conveniencia inigualable tanto para usuarios acreditados como para visitantes. El lector de vanguardia va más allá del control de acceso tradicional al admitir autenticación multifactorial con una integración perfecta de varias credenciales y métodos de acceso.</p>
<p>Las innovadoras capacidades de seguridad del lector del teclado son posibles gracias a OSDP, lo que garantiza conexiones y protege contra hackeos. A diferencia de los sistemas basados en Wiegand tradicionales, los dispositivos respaldados por OSDP permiten la comunicación bidireccional entre controladores y lectores de tarjetas utilizando RS485, lo que posibilita monitorear en tiempo real el estado del lector de tarjetas. Esto permite que el software de control de acceso monitoree, controle y cifre datos entre el controlador de acceso y el lector de tarjetas, lo que proporciona protección avanzada contra alteraciones y seguimientos de uso.</p>
<p>El valor clave de OSDP proviene de su flexibilidad superior. Los datos compartidos entre el control de acceso OSDP y los lectores ya no se limitan a campos de datos de longitud fija, como 24 o 36, y el cifrado AES128 garantiza una mayor seguridad de datos. Como miembro de SIA, Anviz tiene la intención de introducir más productos verificados por OSDP en los mercados globales, lo que permite a los clientes de todo el mundo disfrutar de mayor seguridad, funcionalidad más enriquecida, mayor facilidad de uso y mayor interoperabilidad que aporta OSDP.</p>
<p>El lanzamiento de la solución de control de acceso que combina el controlador de acceso SAC921 y el lector de teclado RFID C2KA-OSDP está programado para el segundo semestre de 2023. Anviz también planea actualizar sus productos para admitir una mayor compatibilidad con soluciones de terceros. Esto se adaptará a las necesidades de diversas industrias, entre ellas educación, gobierno, bienes raíces comerciales, comercio minorista, fabricación, atención médica y hotelería, lo que les permitirá acceder a una experiencia de control de seguridad integral.</p>
<p><strong>Contacto :</strong></p>
<p>Cargo: Especialista en Marketing<br />
Nombre: Nic Wang<br />
Teléfono: +86 15541141093<br />
Correo electrónico: <a href="mailto:Nic.wang@anviz.com">Nic.wang@anviz.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Videovigilancia integrada para la protección de las personas</title>
		<link>https://noticias.alas-la.org/videovigilancia-integrada-para-la-proteccion-de-las-personas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 23 Jun 2023 16:45:11 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Áreas Críticas]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[empleados]]></category>
		<category><![CDATA[incidente]]></category>
		<category><![CDATA[optimización]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[sensores]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18921</guid>

					<description><![CDATA[En la actualidad, la seguridad es una prioridad en cualquier entorno, desde las oficinas y...]]></description>
										<content:encoded><![CDATA[<p>En la actualidad, la seguridad es una prioridad en cualquier entorno, desde las oficinas y los edificios gubernamentales hasta los centros comerciales o los espacios públicos. Un incidente puede ocurrir en cualquier momento y es necesario tener medidas de seguridad activas en cada lugar para garantizar la protección de las personas y el medio ambiente circundante.</p>
<p>Según un informe de la consultora Frost &amp; Sullivan, el mercado de videovigilancia en América Latina creció un 5,5% en 2020, y se espera que alcance una tasa compuesta de crecimiento anual del 8,7% hasta 2025. Este aumento se debe en gran medida a la creciente demanda de soluciones de video para garantizar la seguridad en los lugares de trabajo.</p>
<p>Además, un estudio de la firma de investigación IDC reveló que, en promedio, el 48% de las empresas en Latinoamérica utilizan tecnologías de videovigilancia para garantizar la seguridad de sus empleados y proteger sus activos. Estos datos demuestran la importancia que está adquiriendo la videovigilancia como solución de seguridad en los lugares de trabajo de la región.</p>
<p>Axis Communications ofrece una amplia gama de soluciones en red que pueden ayudar a proteger en tiempo real el bienestar de los empleados, el público y el medio ambiente circundante. También proporciona información procesable gracias a la analítica que permiten mejorar la seguridad a largo plazo.</p>
<p>La tecnología de videovigilancia en red de Axis permite la captura de imágenes y videos que se pueden ver y controlar desde cualquier lugar del mundo a través de una conexión a internet. Esto significa que los gerentes de seguridad y los responsables de la toma de decisiones pueden tomar medidas rápidas y efectivas para proteger a las personas, los activos y el entorno.</p>
<p>Además, las soluciones de red de Axis también proporcionan información procesable que puede utilizarse para mejorar la seguridad a largo plazo. Las cámaras de red de Axis pueden integrarse con otras soluciones de seguridad, como sistemas de control de acceso y sensores de movimiento, esto les permite proporcionar una visión completa de cualquier entorno y analizar datos adicionales útiles para mejorar la eficiencia de la empresa.</p>
<p>La información procesable que se recopila a través de estas soluciones puede ayudar a los gerentes de seguridad a identificar patrones de comportamiento y detectar cualquier actividad sospechosa antes de que se convierta en un incidente de seguridad. Esto puede ser especialmente útil en entornos de alta seguridad, como aeropuertos, fábricas o centros de transporte público.</p>
<p>“Las soluciones de Axis ofrecen una solución completa de seguridad que garantiza el conocimiento de la situación actual y proporciona información procesable para mejorar la seguridad a largo plazo. Con la tecnología de videovigilancia en red de Axis, los gerentes de seguridad pueden estar seguros de que están protegiendo eficazmente el bienestar de los empleados, el público y el medio ambiente en cualquier entorno.”, explica Manuel Zamudio, Gerente de Asociaciones Industriales para el Norte de América Latina y El Caribe en Axis Communications.</p>
<p><strong>Gestión de Áreas Críticas</strong></p>
<p>Gestionar situaciones urgentes de manera efectiva es fundamental en entornos industriales y comerciales en donde la seguridad y la eficiencia son prioridades. En estos casos, contar con soluciones de Axis puede ser de gran valor, ya que permiten obtener una respuesta rápida y precisa ante situaciones críticas. Por ejemplo, las cámaras integradas con analíticas sofisticadas pueden detectar los primeros signos de humo y fuego en un lugar determinado, lo que ayuda a prevenir incendios y minimizar los posibles daños. Además, la tecnología térmica puede monitorear tanques, tuberías y equipos en búsqueda de fugas potencialmente peligrosas, lo que permite identificar problemas antes de que se conviertan en situaciones de emergencia.</p>
<p><strong>Reducir riesgos</strong></p>
<p>Es importante mitigar los riesgos en el futuro inmediato para garantizar la seguridad de las personas y proteger los activos y recursos de una organización. Al identificar y abordar proactivamente los riesgos potenciales, se puede minimizar el impacto negativo de los incidentes y prevenir pérdidas financieras y de reputación. Además, la mitigación del riesgo también puede ayudar a cumplir con las regulaciones y normas de seguridad, lo que a su vez puede evitar multas y sanciones.</p>
<p>Las soluciones de red de Axis ofrecen una forma efectiva de mitigar los riesgos en el futuro inmediato; al utilizar cámaras y tecnologías de análisis avanzadas, se pueden detectar situaciones peligrosas antes de que ocurran. Esto permite tomar medidas proactivas, como emitir alertas o enviar mensajes correctivos, antes de que se produzca un incidente. Además, el monitoreo continuo y la generación de informes pueden proporcionar una mayor visibilidad sobre los riesgos y ayudar a mejorar la toma de decisiones en cuanto a la seguridad.</p>
<p><strong>Optimización</strong></p>
<p>Mejorar las políticas y procedimientos de seguridad es fundamental para cualquier organización que quiera proteger sus activos y a su personal. Al implementar soluciones de seguridad como las ofrecidas por Axis, se puede obtener información valiosa que permitirá identificar patrones y tendencias en los incidentes de seguridad y establecer medidas preventivas para evitar su repetición. Al utilizar estos datos, se pueden desarrollar políticas y procedimientos más efectivos que permitan a la organización mitigar riesgos de seguridad de manera proactiva, en lugar de reaccionar ante incidentes ya ocurridos.</p>
<p>Además, mejorar las políticas y procedimientos de seguridad a largo plazo no solo beneficia a la organización en sí misma, sino también a sus clientes y socios comerciales. Al demostrar que se toman en serio la seguridad y la privacidad, una organización puede mejorar su reputación y atraer a clientes y socios comerciales que valoran la seguridad como un factor clave.</p>
<p>Conozca más sobre cómo las soluciones de Axis Communications mejoran la seguridad y eficiencia en infraestructuras críticas. Dé clic aquí: <a href="https://bit.ly/3MfeHwd" target="_blank" rel="noopener">https://bit.ly/3MfeHwd</a></p>
<p>Síganos en Twitter, LinkedIn, Facebook e Instagram</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones de red que proporcionan conocimiento para mejorar la seguridad y las nuevas formas de hacer negocios. Como líder de la industria en video en red, Axis ofrece productos y servicios para videovigilancia y análisis, control de acceso, intercomunicadores y sistemas de audio.</p>
<p>Axis cuenta con más de 3,800 empleados dedicados en más de 50 países y colabora con socios de todo el mundo para brindar soluciones para clientes. Axis fue fundada en 1984 y su sede central se encuentra en Lund, Suecia.</p>
<p>Para obtener más información acerca de Axis, por favor visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a> o póngase en contacto con:</p>
<p><strong>Fabiola Villagómez</strong><br />
Senior Coordinator, Marketing Communications<br />
LATAM<br />
<a href="mailto:fabiola.villagomez@axis.com">fabiola.villagomez@axis.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MORE THAN TECHNOLOGY</title>
		<link>https://noticias.alas-la.org/more-than-technology/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 17:55:33 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[50 años]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[CAME]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[estacionamientos]]></category>
		<category><![CDATA[sistemas de seguridad]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18867</guid>

					<description><![CDATA[Siempre innovando Durante más de 50 años, en CAME hemos diseñado y producido productos y...]]></description>
										<content:encoded><![CDATA[<p><strong>Siempre innovando</strong></p>
<p>Durante más de 50 años, en CAME hemos diseñado y producido productos y soluciones tecnológicas de alta calidad para el confort y la seguridad de las personas en entornos residenciales, públicos y empresariales. Gracias a la confianza de nuestros clientes, nos hemos convertido en una marca de referencia y un socio global en automatización, hogares inteligentes, control de acceso, sistemas de seguridad y estacionamientos. Hemos capitalizado nuestra experiencia y construido relaciones de calidad con muchos profesionales, quienes se han convertido en embajadores de los valores de CAME, trayendo tecnología de punta a la vida de nuestros clientes alrededor del mundo. Nuestras innovaciones traducidas en soluciones para las personas se vuelven estratégicas para definir los escenarios de planear y vivir el futuro.</p>
<p><strong>Más de 50 años de historia</strong></p>
<p>La historia de nuestra empresa comenzó hace muchos años a partir de un grupo de personas apasionadas que tenían la ambición de crear soluciones innovadoras para satisfacer las necesidades de las personas. Desde entonces hemos recorrido un largo camino. Hemos crecido y fortalecido nuestra capacidad de distribución, ampliando nuestra oferta de productos y evolucionado nuestro modelo de negocio al abrir sucursales y atraer a muchas otras empresas afines a nuestro Grupo.</p>
<p>Tenemos una historia de éxito y reconocimiento que nos convierte en protagonistas de nuestro sector, con un equipo de profesionales dedicados que trabajan juntos para ofrecer lo mejor a nuestros clientes.</p>
<p><strong>MORE THAN TECHNOLOGY</strong></p>
<p>CAME no es solo tecnología, nuestra empresa está centrada en las personas, en la búsqueda de la excelencia, en la capacidad de trabajar en equipo, en las ambiciones que nos impulsan a alcanzar metas cada vez más desafiantes, en el respeto mutuo, en la pasión por lo que hacemos y en elecciones guiadas por la ética y la responsabilidad.</p>
<p><strong>Visión</strong></p>
<p>Creemos en un mundo donde la innovación tecnológica sostenible haga la vida de las personas más cómoda, sencilla y segura.</p>
<p><strong>Misión</strong></p>
<p>Crear una oferta global de productos y soluciones tecnológicas de alta calidad para automatización, hogares inteligentes, control de acceso y seguridad para mejorar la vida de nuestros clientes y los negocios de nuestros socios.</p>
<table style="height: 514px;" width="667">
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-18870" src="http://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_2-835x556.png" alt="" width="835" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_2-835x556.png 835w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_2-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_2-768x512.png 768w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_2.png 1024w" sizes="(max-width: 835px) 100vw, 835px" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-18871" src="http://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_3-835x556.png" alt="" width="835" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_3-835x556.png 835w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_3-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_3-768x512.png 768w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_3.png 1024w" sizes="(max-width: 835px) 100vw, 835px" /></td>
</tr>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-18872" src="http://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_4-835x556.png" alt="" width="835" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_4-835x556.png 835w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_4-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_4-768x512.png 768w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_4.png 1024w" sizes="(max-width: 835px) 100vw, 835px" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-18873" src="http://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_5-835x556.png" alt="" width="835" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_5-835x556.png 835w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_5-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_5-768x512.png 768w, https://noticias.alas-la.org/wp-content/uploads/2023/06/CAME_5.png 1024w" sizes="(max-width: 835px) 100vw, 835px" /></td>
</tr>
</tbody>
</table>
<p><strong>Contacto:</strong></p>
<p>Virginia Echeverri<br />
Marketing Manager<br />
<a href="mailto:vecheverri@came.com">vecheverri@came.com</a><br />
T (+01) 305.433.3307<br />
<a href="https://www.came.com/us/" target="_blank" rel="noopener">https://www.came.com/us/</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 83/2949 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-04-18 01:42:03 by W3 Total Cache
-->