<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>credenciales &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/etiqueta/credenciales/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Tue, 17 Mar 2026 22:35:50 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>credenciales &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Del fraude a la prevención: cómo evitar la clonación de identidades</title>
		<link>https://noticias.alas-la.org/del-fraude-a-la-prevencion-como-evitar-la-clonacion-de-identidades/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 22:31:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[clonación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[seguridad biométrica]]></category>
		<category><![CDATA[tarjetas RFID]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25893</guid>

					<description><![CDATA[Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso Físico para HID en...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso Físico para HID en Brasil</td>
<td width="294"><img decoding="async" class="wp-image-25896 alignright" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/Fabio-Cortez.2-556x556.jpg" alt="" width="138" height="141" /></td>
</tr>
</tbody>
</table>
<p>En el mundo de la seguridad corporativa, pocas escenas resultan tan inquietantes como la demostración de un clonador RFID en acción. Con un lector portátil de bajo costo y una tarjeta en blanco, basta acercarse a una credencial física de acceso para copiar sus datos en cuestión de segundos. Estas vulnerabilidades podrían ser utilizadas para ingresar a zonas restringidas, eludiendo las capas de protección sin activar las alarmas.</p>
<p>De acuerdo con el reporte Verizon Data Breach Investigations Report 2024, el acceso físico no autorizado sigue figurando entre los vectores de ataque más subestimados. En América Latina, donde gran parte de la infraestructura de control de acceso opera con tecnología de más de una década de antigüedad, la exposición es aún mayor.</p>
<p>Este robo de identidad, tan rápido y sencillo de ejecutar como suena, puede convertirse en un gran riesgo para las organizaciones, una pequeña grieta capaz de comprometer recursos, información y todo el esquema de seguridad.</p>
<p>La buena noticia es que el mercado evoluciona a la par de las amenazas. Hoy existen tecnologías diseñadas para cerrar estas brechas, y la decisión de adoptarlas es una decisión estratégica.</p>
<p>En general, el primer paso se trata de comprender el perfil de riesgo y elegir la combinación adecuada de tecnologías. Las opciones seguras incluyen el uso de tarjetas inteligentes con cifrado, credenciales móviles en teléfonos inteligentes, verificación biométrica y sistemas de autenticación dual, los cuales fortalecen significativamente la protección de identidad y el control de acceso.</p>
<p>Además, es posible configurar los lectores para que lean las tarjetas de forma segura, así, las organizaciones podrán eliminar gradualmente las tarjetas antiguas y hacerlas más seguras.</p>
<h2>¿Por qué tantos sistemas son vulnerables?</h2>
<p>Las tarjetas de baja frecuencia y los formatos heredados, como Prox o MIFARE Classic, siguen presentes en miles de sistemas de acceso. Su problema es estructural, dado que transmiten códigos fijos sin cifrado ni autenticación avanzada, convirtiéndolos en blancos fáciles para clonadores RFID.</p>
<p>Muchos sistemas de control de acceso dependen todavía de credenciales heredadas que no fueron diseñadas para enfrentar las amenazas actuales y esa dependencia abre la puerta a un escenario de intrusiones, el cual puede pasar inadvertido en los registros.</p>
<p>Existen también riesgos derivados, como la posibilidad de que los delincuentes eliminen registros, lo que dificulta determinar cómo y cuándo ocurrió la intrusión. Esta falta de trazabilidad puede facilitar delitos, filtraciones de datos, afectar la reputación de la organización y generar elevados costos en medidas correctivas.</p>
<p>En países como México, esta problemática adquiere una dimensión adicional: la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) establece obligaciones claras sobre el tratamiento y protección de datos personales, incluidos los biométricos y registros de acceso físico.</p>
<p>Una brecha derivada de credenciales clonadas representa un riesgo operacional y una exposición legal y regulatoria con consecuencias potencialmente graves para la organización. Colombia y Chile siguen la misma tendencia: la Ley 1581 y la nueva Ley 21.719, respectivamente, clasifican los datos biométricos como datos sensibles y contemplan sanciones significativas ante incidentes de seguridad que los comprometa.</p>
<p>Vale la pena señalar que la clonación no siempre proviene del exterior. En muchos de los casos, la amenaza es interna: empleados o contratistas con acceso legítimo pueden facilitar —deliberada o inadvertidamente— la duplicación de credenciales, reforzando la necesidad de adoptar arquitecturas de seguridad que validen la autenticidad de la credencial en cada interacción.</p>
<h2>Seguridad avanzada en credenciales inteligentes</h2>
<p>Ya sabemos que las credenciales heredadas que transmiten códigos fijos pueden ser duplicadas con un lector portátil, pues bien, frente a esa fragilidad, existen tecnologías con arquitecturas diseñadas para cerrar la brecha de raíz.</p>
<p>Tecnología cuya fortaleza está en el cifrado avanzado y la autenticación mutua; cada interacción entre credencial y lector se valida en ambas direcciones, impidiendo que una copia funcione como llave legítima.</p>
<p>Un ejemplo de estas soluciones son las plataformas de credenciales de acceso como Seos, que definen cómo se crean, gestionan y autentican las credenciales, diseñadas para reemplazar los formatos heredados. Su objetivo es ofrecer un acceso más seguro y flexible, integrando cifrado avanzado y autenticación mutua en cada interacción entre credencial y lector.</p>
<p>A diferencia de las tarjetas vulnerables, esta tecnología no depende de un único código estático. La información se encapsula en objetos seguros (Secure Identity Objects), que añaden múltiples capas de protección y hacen inviable la reproducción.</p>
<p>Los principales fabricantes ofrecen estas soluciones con flexibilidad de implementación: se aplican en tarjetas, llaveros o credenciales híbridas que combinan tecnologías previas para facilitar la migración gradual, especialmente relevante en América Latina, donde el reemplazo total de infraestructura no siempre es viable en el corto plazo. Incluso, existen credenciales fabricadas con materiales alternativos al PVC que responden a objetivos ambientales corporativos sin sacrificar seguridad.</p>
<h2>Lectores, la otra capa de la seguridad</h2>
<p>La clonación RFID evidencia la necesidad de contar con herramientas que permitan comprobar la autenticidad de las credenciales más allá del sistema central y es aquí donde adquiere importancia contar con lectores capaces de realizar auditorías rápidas y precisas en puntos de acceso.</p>
<p>Existen lectores de control de acceso que combinan reconocimiento facial impulsado por inteligencia artificial con múltiples métodos de autenticación —credenciales de alta y baja frecuencia, acceso móvil, códigos QR y PIN—permitiendo configurar esquemas multifactor para áreas sensibles.</p>
<p>Su diseño incorpora controles de seguridad y privacidad desde el origen: los datos biométricos se convierten en datos hash y pueden almacenarse de manera segura. Esta arquitectura de privacidad por diseño (privacy by design) es relevante en el contexto regulatorio actual, donde la minimización de datos biométricos es una expectativa creciente.</p>
<p>La integración con protocolos estándar como OSDP y Wiegand facilita su incorporación a infraestructuras existentes, mientras que la alimentación a través de Ethernet (PoE) simplifica la instalación y reduce costos operativos. Para maximizar la seguridad, se recomienda que las instalaciones se realicen con comunicación OSDP V2 y claves criptográficas únicas, con servicios como Elite Key de HID, lo que garantiza que los lectores instalados solo puedan leer credenciales autorizadas.</p>
<p>La función de estos lectores es doble, por un lado, ofrecen verificación inmediata que ayuda a detectar intentos de clonación; por otro, permiten identificar vulnerabilidades en credenciales heredadas que aún circulan. Con ello, se convierten en una herramienta práctica para cerrar la brecha entre sistemas obsoletos y plataformas modernas de alta seguridad.</p>
<h2>El dilema estratégico de la seguridad física</h2>
<p>La clonación RFID expone una paradoja, mientras las amenazas se vuelven más sofisticadas, muchas organizaciones aún dependen de credenciales que pueden ser copiadas en segundos. El dilema no es técnico, sino estratégico, seguir confiando en tarjetas obsoletas o migrar hacia sistemas que garanticen autenticidad.</p>
<p>La seguridad física se debe concebir como un ecosistema dinámico donde credenciales cifradas, autenticación biométrica y lectores de verificación trabajen en conjunto para impedir que la identidad sea replicada.</p>
<p>Una auditoría del estado actual de las credenciales en uso —identificando cuántos dispositivos heredados siguen en circulación y qué vulnerabilidades representan— es el primer paso concreto hacia una postura de seguridad que esté a la altura de las amenazas de hoy.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Van a desaparecer las tarjetas plásticas de identificación?</title>
		<link>https://noticias.alas-la.org/van-a-desaparecer-las-tarjetas-plasticas-de-identificacion/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 18:44:20 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[credenciales físicas]]></category>
		<category><![CDATA[gestión de identidades]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[seguridad institucional]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25568</guid>

					<description><![CDATA[Por: Natacha Jaramillo, ejecutiva de Ventas Internas Senior de HID Fargo para América Latina En...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img decoding="async" class=" wp-image-25571" src="https://noticias.alas-la.org/wp-content/uploads/2026/01/Natacha-Jarmillo91-371x556.jpg" alt="" width="158" height="157" /></td>
<td width="294">Por: Natacha Jaramillo, ejecutiva de Ventas Internas Senior de HID Fargo para América Latina</td>
</tr>
</tbody>
</table>
<p>En el debate de la evolución de seguridad y gestión de identidades, suele repetirse el argumento de que las tarjetas plásticas para identificación están destinadas a desaparecer frente al avance de las credenciales digitales; sin embargo, la realidad es más compleja, puesto que las tarjetas no se extinguen, se transforman. Su papel ya no se limita a ser un soporte plástico con datos impresos, sino que se reconfigura como una herramienta más inteligente, capaz de integrarse en arquitecturas híbridas de seguridad y aportar valor operativo, especialmente en aquellos ambientes donde la verificación visual continúa siendo indispensable.</p>
<p>La innovación tecnológica no siempre significa un reemplazo inmediato. En muchos entornos, lo que realmente importa no es contar con la tecnología más reciente, sino con la más adecuada para el nivel de riesgo y las condiciones de uso. Una credencial física puede ser suficiente —y más confiable— en escenarios donde la autenticación visual directa es fundamental y, en estos casos, la tarjeta se convierte en un complemento de seguridad, reforzando la confianza institucional y ofreciendo una capa adicional de validación. Es el control de acceso mas básico, quien es portador de una tarjeta tiene el derecho de estar.</p>
<p>Más que un dilema entre lo nuevo y lo tradicional, lo que está sobre la mesa es aplicar lógica a la conveniencia, sin sacrificar la seguridad de las personas. Las credenciales físicas evolucionan hacia formatos inteligentes, capaces de integrarse con sistemas digitales y biométricos, manteniendo su vigencia como soporte tangible de identidad, transición que marca el inicio de un futuro donde las credenciales físicas no desaparecen, sino que, por el contrario, evolucionan y se convierten en piezas complementarias dentro de ecosistemas de seguridad cada vez más complejos.</p>
<h3>El rol insustituible de la tarjeta impresa en la seguridad institucional</h3>
<p>Aunque las credenciales digitales o virtuales han ganado terreno en entornos corporativos, existen sectores donde la tarjeta física continúa siendo insustituible. En el ámbito gubernamental, por ejemplo, los documentos de identidad y permisos especiales requieren un soporte tangible que pueda ser verificado de manera inmediata y visible. En hospitales y clínicas, permite validar rápidamente la identidad de personal médico y pacientes, incluso en situaciones de emergencia donde la validación digital puede ser limitada.</p>
<p>Asimismo, en instalaciones críticas como aeropuertos, plantas industriales o puertos, la credencial física funciona como un control directo frente a intentos de suplantación y aporta confianza en procesos de acceso que no pueden depender únicamente de sistemas digitales. Lo mismo ocurre en corporaciones multinacionales de sectores estratégicos —energía, minería, tecnología o consumo masivo— donde las tarjetas físicas deben cumplir con estrictos estándares de identidad visual y trazabilidad, reforzando la legitimidad de cada operación.</p>
<p>En todos estos escenarios, el rol de la credencial física es ser prueba visible y verificable de identidad, especialmente donde cualquier error puede comprometer beneficios, autorizaciones o controles operativos y de seguridad.</p>
<h3>De las tarjetas físicas a las tarjetas inteligentes</h3>
<p>La evolución de las credenciales físicas hacia tarjetas inteligentes no es un proceso lineal de sustitución, sino una transición marcada por la necesidad de integrar seguridad documental con capacidades digitales avanzadas. En este camino, las organizaciones enfrentan un reto recurrente: la incompatibilidad tecnológica entre sistemas heredados y nuevas plataformas de gestión de identidad y resolver esa brecha exige tanto innovación en hardware, como soluciones de software que actúen como puentes de interoperabilidad.</p>
<p>En el plano físico, tecnologías como la impresión de retransferencia o alta definición, HDP (High Definition Printing) han elevado el estándar de las credenciales institucionales, dado que, a diferencia de la impresión directa, la impresión en alta definición o retransferencia, imprime una imagen primero en una película que luego se fusiona térmicamente con la tarjeta, creando una capa indivisible que protege contra manipulaciones y asegura acabados uniformes, con la mejor calidad de imagen incluso en tarjetas con chips, antenas o componentes internos, que cambian la homogeneidad del plástico de la tarjeta. Esta capacidad es relevante en sectores como gobierno, salud y corporaciones multinacionales, donde la credencial debe resistir intentos de fraude y mantener coherencia estética bajo condiciones operativas exigentes.</p>
<p>A partir de ahí, la verdadera transformación ocurre cuando estas credenciales físicas se convierten en tarjetas inteligentes, capaces de almacenar datos (biométricos, personales, pagos, control de acceso etc). Aquí es donde entran a jugar un papel critico funcionando en complejas aplicaciones de gestión de identidad, asegurando que la información fluya de manera segura y estandarizada. Una tarjeta inteligente puede convivir con aplicaciones móviles de acceso o con sistemas biométricos, garantizando que la autenticación sea consistente en entornos híbridos, capacidad de integración que permite que las tarjetas físicas no se conviertan en un obstáculo, sino en un componente estratégico dentro de arquitecturas modernas de seguridad.</p>
<p>Hoy en día existen lectores de control de acceso capaces de aceptar múltiples formas de identidad —tarjetas, credenciales virtuales, PIN o biometría—, reforzando la lógica híbrida en la seguridad, al tiempo que la emisión de identidades físicas evoluciona hacia soluciones bajo demanda que integran impresoras, cámaras y fuentes de datos en un solo flujo, respondiendo a procesos de enrolamiento cada vez más complejos, convergencia que muestra cómo lo físico y lo digital se articulan en sistemas más flexibles e interoperables.</p>
<p>En resumen, la evolución hacia tarjetas inteligentes no se limita a añadir chips o capacidades electrónicas, sino que implica construir un ecosistema donde hardware y software, trabajen en conjunto para superar incompatibilidades, reforzar la seguridad y habilitar sistemas preparados para el futuro.</p>
<h3>Datos seguros y prioridades estratégicas para el futuro</h3>
<p>La evolución de las credenciales físicas hacia formatos inteligentes en América Latina debe entenderse también desde la gestión segura de los datos (biométrica, biográfica, operativa etc.) si no se protege adecuadamente, es un punto de alta vulnerabilidad. La trazabilidad, la autenticación visual y la integración con sistemas digitales deben estar acompañadas de políticas sólidas de protección de datos y un cifrado robusto, puesto que la seguridad documental ya no se limita al soporte físico, sino que se extiende al ecosistema digital que lo respalda.</p>
<p>En ese sentido, las prioridades de los fabricantes y organizaciones convergen en un mismo objetivo y es construir sistemas preparados para el futuro. Los fabricantes deben garantizar interoperabilidad, durabilidad, seguridad y soporte integral, ofreciendo soluciones que permitan la convivencia entre credenciales físicas y digitales sin fricciones, mientras que los usuarios, por su parte, demandan confianza institucional, facilidad operativa y la certeza de que sus sistemas de identidad podrán adaptarse a nuevas exigencias sin comprometer la seguridad.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología de retransferencia: el nuevo estándar para emitir credenciales seguras en América Latina</title>
		<link>https://noticias.alas-la.org/tecnologia-de-retransferencia-el-nuevo-estandar-para-emitir-credenciales-seguras-en-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 20:52:39 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HDP]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[impresión]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24791</guid>

					<description><![CDATA[Ciudad de México, agosto 26 de 2025 – Organizaciones en Latinoamérica están fortaleciendo la emisión...]]></description>
										<content:encoded><![CDATA[<p>Ciudad de México, agosto 26 de 2025 – Organizaciones en Latinoamérica están fortaleciendo la emisión de credenciales físicas mediante tecnología de retransferencia HDP (High Definition Printing), que garantiza autenticidad visual, resistencia operativa y trazabilidad institucional en entornos que exigen altos estándares de seguridad, como las fuerzas militares, gobierno o multinacionales.</p>
<p>La implementación de este sistema de emisión de credenciales físicas responde a los protocolos operativos de sectores que requieren altos niveles de seguridad en sus identificaciones, integrando elementos como codificación avanzada, impresión de alta resolución y capas de protección térmica.</p>
<p>“La credencial física ya no es solo un documento de identificación, es una expresión institucional que representa derechos y vínculos operacionales”, afirmó Tatiana Bolívar, directora regional de negocios de HID Fargo para Latinoamérica.</p>
<p>Emitir credenciales con tecnología HDP significa integrar codificación inteligente, impresión de alta resolución y laminación en un solo flujo operativo. Esta combinación permite producir documentos resistentes al desgaste físico y blindados ante intentos de manipulación indebida. Organizaciones como las ya mencionadas, que operan en entornos exigentes, encuentran en esta solución una herramienta eficaz para mantener la legitimidad de cada documento emitido.</p>
<p>En ese sentido existen en el mercado impresoras con capacidad de combinar codificación inteligente e impresión fotográfica de alta resolución —con componentes idóneos para mantener la nitidez en diseños complejos y la protección mediante laminación—, diseñadas para contextos que exigen trazabilidad institucional, autenticación visual precisa y alta resistencia física frente a condiciones adversas.</p>
<p><strong>¿Por qué es segura y cómo funciona la tecnología HDP?</strong></p>
<p>La película de retransferencia desempeña una función técnica que trasciende el aspecto visual, contribuyendo a la integridad y protección de la credencial.</p>
<p>Al fusionarse térmicamente con la superficie de la tarjeta, forma una capa indivisible que conserva la fidelidad del diseño y actúa como barrera frente a manipulaciones indebidas. Ante cualquier intento de alteración, el film se fragmenta, dejando evidencia visible que invalida el documento, lo que resulta crucial en identificaciones que otorgan beneficios económicos o autorizaciones sensibles, como el porte de armas, tarjetas de subsidios o credenciales expedidas para empresas multinacionales de distintos sectores económicos.</p>
<p>“La tecnología HDP permite imprimir sobre tarjetas con estructuras internas como chips, antenas o componentes electrónicos sin perder calidad visual, gracias a su película externa que cubre imperfecciones y garantiza acabados uniformes, aspecto relevante para compañías con estándares estrictos de identidad gráfica”, detalló Bolívar.</p>
<p>Uno de los atributos más valorados es precisamente la capacidad de impresión sobre tarjetas con chip, antenas o estructuras internas. Cuando el cuerpo de la tarjeta presenta relieves o imperfecciones por el encapsulado del chip, las tecnologías de impresión directa suelen generar fallas visibles, como manchas o zonas borrosas. En cambio, la HDP imprime en una película externa y luego la aplica sobre la superficie, cubriendo cualquier irregularidad y dejando una terminación lisa, homogénea y fiel al diseño original, fundamental para marcas corporativas con exigencias de identidad visual estrictas, como las multinacionales del sector minero-energético, tecnológico o de productos de consumo masivo.</p>
<p>La apuesta por la tecnología HDP resuelve desafíos técnicos, revelando una transformación en cómo las organizaciones entienden la seguridad documental. En América Latina, esta adopción representa una transición hacia sistemas más confiables, donde la identidad se protege con altos estándares de seguridad y las credenciales físicas se convierten en activos que sostienen procesos, derechos y gobernanza.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-24794" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277.png" alt="" width="800" height="533" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277.png 800w, https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277-768x512.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trabajo híbrido sin riesgos: cómo gestionar los derechos de acceso en la nueva era laboral</title>
		<link>https://noticias.alas-la.org/trabajo-hibrido-sin-riesgos-como-gestionar-los-derechos-de-acceso-en-la-nueva-era-laboral/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 08 Aug 2025 18:56:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[estrategias]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Genetec ClearID]]></category>
		<category><![CDATA[identidades]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[Trabajo híbrido]]></category>
		<category><![CDATA[Unificación]]></category>
		<category><![CDATA[visitantes]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24565</guid>

					<description><![CDATA[A medida que el modelo híbrido se consolida en las organizaciones, garantizar la seguridad física...]]></description>
										<content:encoded><![CDATA[<p>A medida que el modelo híbrido se consolida en las organizaciones, garantizar la seguridad física y digital de los espacios de trabajo se convierte en un nuevo reto para las áreas de tecnología y seguridad. Genetec Inc., líder mundial en soluciones unificadas de seguridad, operaciones e inteligencia, presenta recomendaciones para gestionar de forma eficaz los derechos de acceso en este nuevo entorno.</p>
<p>«El trabajo híbrido cambió la forma en que accedemos a nuestras oficinas. Hoy más que nunca es fundamental tener un control dinámico y remoto sobre quién entra, cuándo y por qué; no solo la seguridad de las instalaciones es importante en este nuevo escenario sino que toma una relevancia y prioridad la seguridad de nuestros colaboradores y stakeholders» señala Mónica Prieto, Gerente de Desarrollo de Negocios.</p>
<h3>Estrategias clave para un entorno híbrido seguro</h3>
<h4>Automatización de la gestión de identidades y credenciales:</h4>
<p>Con empleados, contratistas y visitantes entrando y saliendo en horarios y periodos de tiempo diferentes, las organizaciones deben implementar soluciones que permitan la asignación y revocación automática de accesos según el rol y la ubicación de la persona.</p>
<h4>Gestión remota desde cualquier lugar</h4>
<p>El uso de sistemas en la nube, como el Security Center SaaS, permite a los equipos de seguridad conceder o denegar accesos desde cualquier ubicación, evitando desplazamientos innecesarios y aumentando la agilidad operativa; haciendo que la gestión de seguridad se vuelva más eficiente.</p>
<h4>Unificación de sistemas de seguridad:</h4>
<p>Integrar el control de accesos con videovigilancia, analítica de datos y gestión de visitantes en una sola plataforma, como Genetec Security Center, permite una supervisión centralizada y en tiempo real, facilitando la toma de decisiones informadas en un tiempo adecuado para la organización.</p>
<h4>Autoservicio para visitantes</h4>
<p>Con herramientas como Genetec ClearID<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, los visitantes pueden realizar su registro de forma autónoma, agilizando su ingreso y reduciendo la carga administrativa.</p>
<h4>Preparados para el futuro</h4>
<p>Los entornos híbridos llegaron para quedarse. Por eso, la seguridad debe adaptarse con soluciones inteligentes, automatizadas y flexibles. En este escenario, contar con un sistema unificado permite a las organizaciones mantener la seguridad, cumplir con la normatividad vigente y optimizar los recursos.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Credenciales móviles y bambú: el camino hacia una identificación más sostenible en América Latina</title>
		<link>https://noticias.alas-la.org/credenciales-moviles-y-bambu-el-camino-hacia-una-identificacion-mas-sostenible-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 15:17:23 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[credencialización]]></category>
		<category><![CDATA[funcionalidad]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23290</guid>

					<description><![CDATA[Por: Alejandro Espinosa Director de Ventas de HID para México &#8211; PACS La transformación digital...]]></description>
										<content:encoded><![CDATA[<p>Por: Alejandro Espinosa<br />
Director de Ventas de HID para México &#8211; PACS</p>
<p>La transformación digital y los esfuerzos hacia la sostenibilidad han encontrado un punto de convergencia en América Latina, una región donde la adopción de tecnologías móviles está marcando la pauta.</p>
<p>La adopción masiva de teléfonos inteligentes ha transformado fundamentalmente la forma en que se interactúa con el mundo. Para la mayoría, los dispositivos móviles se han convertido en componentes esenciales de la vida diaria, no solo por sus características, sino también por los beneficios de conveniencia que brindan.</p>
<p>Sin duda, la conectividad móvil juega un papel importante en la vida cotidiana de las personas, pero el creciente consenso sobre la necesidad de que gobiernos, organizaciones e individuos tomen medidas inmediatas para reducir su huella de carbono la posiciona como un medio clave para reemplazar tecnologías tradicionales poco amigables con el medio ambiente.</p>
<p>En este contexto, la seguridad y la sostenibilidad se muestran como prioridades estratégicas para las organizaciones de la región y la integración de tecnologías como el acceso móvil y las credenciales sostenibles prometen mejorar la eficiencia operativa y reducir costos, a la vez de apoyar los objetivos ambientales y sociales.</p>
<p>La credencialización digital y la autenticación multifactor sin contraseñas, por ejemplo, han impulsado a las empresas de servicios financieros a dejar de emitir tarjetas de crédito de plástico en favor de métodos de pago digitales. Asimismo, en el sector de la educación, las universidades están adoptando un enfoque móvil al ofrecer identificaciones digitales que permiten abrir puertas, tomar libros prestados en la biblioteca o realizar compras en cafeterías, entre otros usos.</p>
<p><strong>Mucho más que conveniencia</strong></p>
<p>Los beneficios del control de acceso móvil se han destacado en diversas ocasiones y escenarios, pero su relación con la sostenibilidad ambiental y la optimización de recursos para el planeta merece una mención especial.</p>
<p>De acuerdo con el informe Estado del Control de Acceso Físico 2024, producido por IFSEC Global en colaboración con HID, la sostenibilidad está desempeñando un papel significativo en el control de acceso, dado que casi dos tercios (63 %) de los encuestados afirmaron que quienes son responsables en sostenibilidad tienen cierta influencia o son plenamente consultados al momento de actualizar sistemas de control de acceso físico.</p>
<p>En América Latina, algunos sectores, como el gubernamental y el de salud, todavía requieren el uso de tarjetas físicas para el control de acceso. Si bien las organizaciones de la región están adoptando medidas para reducir el consumo energético, minimizar los residuos y optar por materiales más ecológicos, los esfuerzos del mercado para implementar estas iniciativas en tarjetas físicas terminadas han sido limitados.</p>
<p>Para cerrar esta brecha, fabricantes líderes están introduciendo credenciales de control de acceso hechas con materiales sostenibles, como el bambú, sin sacrificar los estándares de seguridad. Con tecnología Seos, estas credenciales ofrecen protección de datos avanzada, aprovechando la criptografía moderna y la autenticación mutua entre la credencial y el lector. Lo anterior garantiza un control de acceso seguro y confiable, ideal para las necesidades específicas de las empresas y organizaciones en la región.</p>
<p>Además, para las firmas latinoamericanas interesadas en obtener certificaciones ecológicas reconocidas internacionalmente, como Leadership in Energy and Environmental Design (LEED), es fundamental optar por materiales sostenibles, como el bambú, que cuenten con certificaciones avaladas, como las del Consejo de Administración Forestal (FSC), enfoque que refuerza el compromiso con la sostenibilidad e incrementa la percepción de la marca en mercados locales e internacionales.</p>
<p>Para fortalecer las prácticas sostenibles de las organizaciones, en caso de optar por una credencial física, es fundamental priorizar los siguientes principios de diseño:</p>
<p><strong>● Sostenibilidad:</strong> la tarjeta debe estar hecha de materiales renovables y certificados por el FSC, como el bambú, minimizando su impacto ambiental en comparación con las tarjetas tradicionales de PVC.<br />
<strong>● Atractivo visual:</strong> aunque no se menciona explícitamente, el uso de bambú ofrece una alternativa más estética en comparación con las tarjetas de PVC estándar.<br />
<strong>● Funcionalidad:</strong> manteniendo la funcionalidad básica de las tarjetas tradicionales de control de acceso, como la autenticación mutua y la certificación TÜViT Seal 5, se debe buscar tarjetas que ofrezcan versatilidad para <strong>aplicaciones más allá del control de acceso físico.</strong><br />
<strong>● Escalabilidad:</strong> la tarjeta debe diseñarse para funcionar con los sistemas Seos existentes, haciéndola escalable para organizaciones de todos los tamaños, asegurando así una integración fluida sin necesidad de infraestructura completamente nueva.</p>
<p><strong>¿Qué significa esto para la industria de la seguridad?</strong></p>
<p>Los proveedores que miran hacia el futuro entienden que la sostenibilidad es un factor clave en las decisiones tecnológicas, especialmente en una región como América Latina, donde las soluciones digitales están transformando rápidamente diversos sectores. Tecnologías como las redes 5G y la inteligencia artificial (IA) están permitiendo la implementación de soluciones más completas basadas en la nube, reduciendo al mismo tiempo la huella de carbono.</p>
<p>Un aspecto del acceso móvil que está ganando terreno es el uso de aplicaciones múltiples, donde un solo producto o solución puede cumplir diversas funciones, optimizando la eficiencia operativa y contribuyendo a la reducción de tarjetas plásticas. Este cambio no solo beneficia al medio ambiente, sino que también refuerza la seguridad al eliminar riesgos asociados con el extravío de credenciales físicas. Las credenciales móviles, además, se emiten de forma remota, lo cual es especialmente relevante en entornos laborales de alta rotación.</p>
<p>El acceso móvil también ofrece un control de acceso más conveniente, flexible y seguro. Los dispositivos avanzados de control de acceso disponibles en la actualidad, certificados bajo estándares como ISO/IEC 27001, admiten las credenciales digitales más modernas, como Seos® las cuales cuentan con tecnología SIO<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (Objeto de Identidad Segura), la cual permite implementar una estrategia de seguridad de varios niveles, adicional a la tecnología de la tarjeta, así como proteger los datos de identificación contra el acceso no autorizado, entre otras características.</p>
<p>Lo anterior permite una migración gradual y eficiente desde tecnologías más antiguas y menos seguras y proporciona mayor flexibilidad para mejorar la experiencia de los usuarios, a la vez que impulsa la transformación digital de las organizaciones de manera sostenible, algo esencial para empresas que buscan posicionarse como líderes en innovación en mercados emergentes.</p>
<p>Además, el acceso móvil puede integrarse fácilmente en sistemas de gestión de edificios gracias a interfaces de programación de aplicaciones (API) y kits de desarrollo de software (SDK) altamente seguros. Estas herramientas permiten a las organizaciones recopilar, analizar y gestionar grandes volúmenes de datos, optimizando tanto la operación como el cumplimiento de normativas.</p>
<p><strong>Hacia una seguridad más sostenible</strong></p>
<p>La experiencia digital está transformando la seguridad en América Latina, puesto que los dispositivos interconectados elevan los estándares de protección y optimizan los procesos. La adopción de la nube facilitará implementaciones eficientes en entornos tanto físicos como digitales, maximizando el valor de los datos para impulsar resultados específicos.</p>
<p>A medida que los consumidores y las instituciones latinoamericanas demanden mayor transparencia en temas como el uso de energía, la reducción de residuos y la optimización de recursos, las organizaciones deben definir una estrategia de sostenibilidad clara, que permita adaptarse a los cambios ambientales, sociales y regulatorios, tanto a corto como a largo plazo.</p>
<p>Para lograrlo, los integradores de sistemas y los usuarios finales deben identificar a proveedores que promuevan esfuerzos sostenibles dentro de sus propias operaciones, generando un componente de sostenibilidad a lo largo de toda la cadena de valor, contribuyendo así a la mejoría de los indicadores clave de sostenibilidad (KPIs) y retorno de inversión (ROI), factores cada vez más relevantes en el entorno empresarial latinoamericano.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claro consiguió implementar un control de acceso más seguro y conveniente con la solución HID® Mobile Access</title>
		<link>https://noticias.alas-la.org/claro-consiguio-implementar-un-control-de-acceso-mas-seguro-y-conveniente-con-la-solucion-hid-mobile-access/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 22:28:22 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Claro]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Origo]]></category>
		<category><![CDATA[implementacion]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[personal]]></category>
		<category><![CDATA[telecomunicaciones]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19492</guid>

					<description><![CDATA[El gigante de las telecomunicaciones logró grandes ahorros de tiempo y dinero con HID Mobile...]]></description>
										<content:encoded><![CDATA[<p>El gigante de las telecomunicaciones logró grandes ahorros de tiempo y dinero con HID Mobile Access y los lectores Signo .</p>
<p>AUSTIN, Texas, Agosto 30, 2023 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, se complace en anunciar la exitosa implementación de HID® Mobile Access y los lectores HID Signo en Claro, una de las compañías más grandes de telecomunicaciones en el mundo.</p>
<p>Con presencia en varios países del continente, Claro es líder de telecomunicaciones en Argentina, allí la compañía cuenta con miles de empleados, por lo que estaba invirtiendo cantidades importantes de tiempo y dinero para mantener el stock para la producción de nuevas credenciales, la reposición por extravío o rotura y la compra de insumos. Además, la compañía vio la creciente necesidad de mejorar la trazabilidad y asegurar el uso adecuado de las credenciales otorgadas al personal de Claro.</p>
<p>Migrar a un sistema de control de acceso con HID Mobile Access era un paso lógico para aumentar la conveniencia y la eficiencia sin comprometer la seguridad. No sólo permitiría que los empleados pudieran utilizar sus dispositivos móviles como credenciales para acceder a puertas, redes y servicios, sino que Claro podría gestionar —remotamente— sus credenciales, de forma centralizada y mucho más sencilla.</p>
<p>Los lectores HID Signo también fueron parte importante de la actualización, dado que estos equipos ofrecen un desempeño mucho más confiable, eficiente y seguro. Más allá de su diseño elegante y moderno, los lectores son compatibles con una amplia gama de tecnologías de credenciales. Para Claro, esto significó contar con un sistema mucho más flexible y preparado para el futuro.</p>
<p>Finalmente, con la plataforma HID Origo, la compañía pudo optimizar su sistema de control de acceso y —al mismo tiempo— optimizar la gestión de las credenciales y la administración de las identificaciones. A través del portal de gestión, los administradores de Claro ahora pueden crear, gerenciar, emitir y revocar credenciales de forma muy rápida y por medio de la nube.</p>
<p>“Con las credenciales móviles alojadas en los teléfonos inteligentes, los empleados pueden acceder a oficinas y demás áreas de manera más eficiente y cómoda utilizando un gesto de corto alcance (toque), o un sencillo gesto intuitivo de largo alcance “Twist &amp; Go” (girar e ingresar), minimizando también el riesgo de pérdida de la credencial, puesto que es menos frecuente que las personas presten o extravíen su teléfono”, aseguró Héctor Hernán Lissandrello, analista de Seguridad Física y Electrónica de Claro.</p>
<p>Asimismo, Juan Alonso, gerente de ventas para Sistemas de Control de Acceso Físico de HID en el Cono Sur, agregó que “hemos trabajado con Claro año tras año, y la confianza que tienen en HID ha asegurado el exitoso despliegue de Mobile Access en Argentina, y en otros países de la región”.</p>
<p>Hasta la fecha, la compañía ha emitido más de 800 credenciales móviles y ha implementado aproximadamente 100 lectores Signo en sus instalaciones. El plan de Claro es llegar con la tecnología de Mobile Access al resto de sedes y países de la región en los próximos meses.</p>
<p>Aquí pueden ver el caso completo. Para más información sobre HID Mobile Access, visite el sitio web.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID Global® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite http://www.hidglobal.mx.</p>
<p><strong>Sobre Claro</strong></p>
<p>Claro pertenece al Grupo América Móvil, una empresa global de conectividad, comunicación y Tecnología de la Información. La compañía opera en 18 países en el continente americano y siete países en Europa, convirtiéndola en la empresa de telecomunicaciones más grande del mundo en términos de líneas de accesos totales y la segunda más grande en suscriptores móviles, excluyendo a China e India.</p>
<p>© 2023 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, Mirage, HID Mirage, SOMA, HID Integrale, HID Signo, HID Origo, HID Mobile Access e Integrale son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>HID (<a href="http://www.hidglobal.mx" target="_blank" rel="noopener">http://www.hidglobal.mx</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identiv simplifica el control de acceso ciberseguro con Primis</title>
		<link>https://noticias.alas-la.org/identiv-simplifica-el-control-de-acceso-ciberseguro-con-primis/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 04 Sep 2023 21:46:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[ciberseguras]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Identiv]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[Primis]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19458</guid>

					<description><![CDATA[Proteja cualquier organización con soluciones asequibles y listas para usar, disponibles en las instalaciones o...]]></description>
										<content:encoded><![CDATA[<p>Proteja cualquier organización con soluciones asequibles y listas para usar, disponibles en las instalaciones o como ACaaS, que admiten credenciales móviles o de tarjeta.</p>
<p>FREMONT, Calif., July 27, 2023 — Identiv, Inc. (NASDAQ: INVE), líder mundial en seguridad digital e identificación en el Internet de las Cosas (IoT), presenta Primis, una suite de soluciones de control de acceso diseñada para cada necesidad de seguridad. Primis ofrece soluciones de seguridad seguras, asequibles y listas para usar directamente de la caja, simplificando el control de acceso para empresas de todos los tamaños.</p>
<p>La suite incluye control de acceso en sitio de Primis, Primis Cloud, Primis Mobile y el controlador EG-2. Al transformar los sistemas tradicionales de control de acceso físico en soluciones ciberseguras y amigables para el usuario, Primis simplifica la seguridad.</p>
<p>Ideal para configuraciones pequeñas y medianas, la suite Primis garantiza una instalación rápida, capacitación mínima y fácil mantenimiento. Ofrece una seguridad y fiabilidad superiores al menor costo posible, ya probado en más de 500 implementaciones hasta la fecha.</p>
<p>«Primis no es el control de acceso convencional. Está diseñado para las PYMES de hoy y organizaciones orientadas al futuro; esta es nuestra visión para el futuro del control de acceso donde la complejidad no es una barrera y donde la alta seguridad es accesible para todos», dijo Mike Taylor, VP de Ventas Globales,</p>
<p><strong>Identiv. «Con Primis, el control de acceso siempre está listo, haciendo la seguridad simple y fácil de usar.»</strong></p>
<p>La suite Primis incluye:</p>
<ul>
<li><strong>Primis:</strong> El hardware y software de control de acceso en sitio transforman la seguridad con una tecnología robusta y rica en características. Se integra sin problemas con las redes de TI, eliminando configuraciones complejas y posibles vulnerabilidades, lo que resulta en un control de acceso mejorado y confiable a un menor costo.</li>
<li><strong>Primis Cloud:</strong> Esta oferta flexible de control de acceso seguro como servicio (ACaaS) proporciona una versión de Primis basada en suscripción y en la nube que minimiza el mantenimiento. Alojado en el entorno virtual seguro de AWS de Identiv, Primis Cloud ofrece control de acceso ininterrumpido 24/7.</li>
<li><strong>Primis Mobile:</strong> La aplicación utiliza tecnología GPS para reemplazar las credenciales físicas con una innovadora solución móvil, simplificando la gestión del control de acceso a través de un proceso de enrolamiento móvil sencillo.</li>
<li><strong>EG-2:</strong> Una combinación robusta de potencia, flexibilidad y seguridad, EG-2 es un controlador inteligente que permite la gestión del acceso a puertas desde cualquier lugar. Proporciona una solución resiliente que se adapta a las necesidades empresariales, incluso en caso de desconexiones del servidor.</li>
</ul>
<p>«El lanzamiento de hoy subraya el compromiso de Identiv de ofrecer un servicio, seguridad y soporte de primer nivel a nuestros socios», añadió Taylor.</p>
<p>«Invitamos a los posibles socios a unirse a nuestra red global y beneficiarse de nuestro programa de clase mundial.»</p>
<p>La suite Primis está disponible exclusivamente a nivel mundial a través del programa de socios Identiv Channel Alliance Network (ICAN). Los socios de ICAN disfrutan de numerosos beneficios, incluyendo descuentos en productos, acceso a soporte técnico integral, leads de ventas, certificados de distribuidor autorizado, materiales de marketing con marca compartida y acceso instantáneo 24/7 a herramientas de ventas y recursos técnicos.</p>
<p>Las soluciones de Identiv proporcionan la máxima seguridad al menor costo.</p>
<p>Para más información sobre la completa cartera de soluciones de Identiv de principio a fin, llame al +1 888.809.8880, contacte a sales@identiv.com o reserve una presentación.</p>
<p><strong>About Identiv</strong></p>
<p>Identiv, Inc. es un líder mundial en la seguridad digital del mundo físico. La plataforma de Identiv abarca RFID y NFC, ciberseguridad, y todo el espectro de acceso físico, seguridad en video y audio. Identiv es una empresa que cotiza en bolsa, y sus acciones comunes están listadas en el NASDAQ Stock Market LLC en los EE.UU. bajo el símbolo «INVE». Para más información, visite <a href="http://identiv.com" target="_blank" rel="noopener">identiv.com.</a></p>
<p><strong>Identiv Contacto de Prensa:</strong></p>
<p><a href="mailto:press@identiv.co">press@identiv.co</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Jorge Bejarano &#8211; End User Business Manager – HID Global</title>
		<link>https://noticias.alas-la.org/jorge-bejarano-end-user-business-manager-hid-global/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 01 Sep 2023 15:20:06 +0000</pubDate>
				<category><![CDATA[Perfiles]]></category>
		<category><![CDATA[Socio Corporativo]]></category>
		<category><![CDATA[Assa Abloy]]></category>
		<category><![CDATA[Controladoras de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[identificación]]></category>
		<category><![CDATA[Jorge Bejarano]]></category>
		<category><![CDATA[proximidad]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19425</guid>

					<description><![CDATA[“Pienso que el principal reto de trabajar en este mercado es mantenerte constantemente actualizado en...]]></description>
										<content:encoded><![CDATA[<p><em>“Pienso que el principal reto de trabajar en este mercado es mantenerte constantemente actualizado en todas las tecnologías e innovaciones que salen día a día y que son rápidamente aplicadas a los equipos de Seguridad Electrónica, sino te actualizas estas fuera”.</em></p>
<p>Jorge Bejarano trabaja en el mercado de la Seguridad electrónica desde el año 2005, al que a nivel de anécdota, nos cuenta que entró sin buscarlo ni conocerlo mucho; sus estudios de pregrado fueron en Control y automatización de Procesos, área en la que se pudo desempeñar durante algo más de 1 año luego de graduarse. Mientras estaba a la espera de una renovación de contrato con la empresa a la que estaba vinculado, un amigo de la Universidad que era Ejecutivo Comercial en una empresa integradora de Seguridad Electrónica en la ciudad de Medellín, le ofreció irse a trabajar con ellos como Ingeniero de Proyectos y el mundo de la seguridad electrónica lo atrapó. Hizo toda la escuela como Ingeniero de Instalaciones y mantenimiento, Ejecutivo Comercial, Ingeniero de Ventas Junior / Senior, Gerente de ventas, etc.  en todos los eslabones de la cadena: Integrador, Distribuidor y Fabricante hasta que en el 2017 entró a HID.</p>
<p><em>“A nivel personal, trato de ser una persona muy pragmática y clara con los clientes, respetar su tiempo y el mío. Si nuestra solución no cumple con sus requerimientos o no se ajusta a sus necesidades, sé decir NO y cuando un proyecto avanza trato de trabajar poniéndome en los zapatos del cliente. Trato de evitar reuniones o correos innecesarios y busco ser más eficiente en mi trabajo para poder equilibrarlo con mi vida personal”.</em></p>
<p><strong>La marca.</strong></p>
<p><em>“Muy seguramente si usted utiliza una tarjeta de proximidad para ingresar a su oficina y la inspecciona de manera detallada, o si se fija en los lectores de proximidad instalados en su empresa, lugar de estudio, en un aeropuerto, banco, etc. Podrá encontrar nuestro inconfundible logo de HID grabado en ellos”.</em></p>
<p>HID Global, tal como su nombre lo indica es una compañía con alcance a nivel mundial, reconocida como uno de los lideres globales en soluciones de identificación seguras. Fue fundada en los Estados Unidos en el año de 1991 y desde el año 2000 hace parte del grupo Assa Abloy, el cual es un conglomerado de más de 400 empresas fabricantes de tecnologías para apertura de puertas.</p>
<p>Assa Abloy cuenta con más de 52,000 empleados a nivel mundial y ventas por más de 12 billones de USD en 2022. HID Global cuenta con más de 4000 empleados en el mundo y su casa matriz se encuentra en la ciudad de Austin, TX en los Estados Unidos.</p>
<p>Dentro de HID Global, la división de sistemas de control de acceso físico o PACS por sus siglas en inglés (a la cual pertenece Jorge), es líder en participación de mercado, crecimiento en ventas e innovación en productos y tecnologías para Lectores de Proximidad, Credenciales y Controladoras de Acceso.</p>
<p><em>“Creo que la marca HID siempre ha estado ligada a las palabras Calidad, Seguridad y Fiabilidad. Son productos que están diseñados y fabricados para operar en un sistema que nunca puede o debe fallar como es el control de acceso. Es el único sistema dentro de todas las líneas de seguridad electrónica que está en contacto con todos los usuarios que están en un edificio o instalación. Cualquier otro sistema puede fallar y solo algunas personas responsables lo van a notar. Un control de acceso que falla afecta a todos sin discriminación, por eso no se puede improvisar en este tipo de soluciones y por esto HID es una de las marcas preferidas por los usuarios finales”.</em></p>
<p><strong>Alcance y Mercados.</strong></p>
<p><em>“Venimos de un año 2022 donde a pesar de que cumplimos las metas de ventas de la región, fuimos bastante afectados por la escasez mundial de chips semiconductores. Tuvimos ventas muy fuertes gracias a la reactivación de la economía post pandemia, pero no pudimos facturar gran parte de las ordenes por los tiempos de entrega tan extendidos. Esta situación al final nos benefició en el presente año donde continuamos aumentando nuestro volumen de ventas. Estos factores nos tienen en una excelente situación para afrontar el último trimestre del año y cerrar 2023 con un crecimiento récord dentro de HID como región Latinoamérica”.</em></p>
<p><em> </em>HID divide el mercado de LATAM en 4 subregiones: (1) México, (2) Latinoamérica Centro (que incluye Centroamérica), Caribe y región Andina, (3) Brasil y (4) Cono Sur.</p>
<p>Dentro de estas podemos destacar grandes resultados en países como México, Costa Rica, Panamá, Colombia, Perú, Brasil, Chile y Argentina, donde la compañía está muy bien consolidada. En el resto de los países se está fuerte para aumentar la participación de mercado, con la ventaja de que se puede crecer en estos a tasas mucho más altas.</p>
<p>Por el alcance que tiene la compañía, están presentes en todos las verticales de mercado que se puedan encontrar, siendo dominantes en algunas con participaciones de mercado arriba del 50% y en otras con participaciones pequeñas pero que les permiten crecer a tasas muy altas. En el caso de Latinoamérica varía entre países o subregiones, pero se pueden identificar como foco las verticales de Finanzas, Educación, TelCos, Bienes Raíces Comerciales, Puertos y Aeropuertos, Energía y Minería. Por lo general de este listado en cada región o país se trabajan 4 verticales como foco principal.</p>
<p><strong>Productos y Soluciones. </strong></p>
<p>Las soluciones de HID están basadas en arquitecturas y estándares abiertos, por lo que pueden ser utilizadas básicamente en cualquier plataforma de control de acceso que trabaje sobre dichos estándares y arquitecturas. Esto les permite trabajar de manera muy estrecha con partners tecnológicos que desarrollan las plataformas de control de acceso más reconocidas a nivel mundial como: Honeywell, Lenel-S2, Johnson Controls, Bosch, Schneider Electric, Genetec, Avigilon, entre otras. Para ellos fabrican hardware de lectoras, credenciales y controladoras, y realizan integraciones de su plataforma de software para credencialización virtual, al igual que otras soluciones de software y hardware de otras divisiones de HID.</p>
<p>El mercado de seguridad electrónica y en particular el de control de acceso está viviendo 3 tendencias: La migración de sistemas a la nube como SaaS, las preocupaciones por ciberseguridad y privacidad de la información y el auge de las billeteras virtuales. Esto presenta una gran oportunidad para los fabricantes de software y hardware de control de acceso para diferenciarse de las ofertas de productos basadas en el menor precio e ir a una oferta de soluciones en la nube, seguras física y digitalmente, que garantizan la privacidad de los usuarios, y en el caso de HID la migración de los procesos de credencialización de los usuarios a la virtualización con el uso de billeteras en dispositivos móviles. Estas últimas pueden ser propietarias de HID como la app HID MOBILE ACCESS, desarrolladas a la medida por el usuario final o partners tecnológicos con herramientas de API-SDK, o las billeteras virtuales de los dos proveedores de sistemas operativos para dispositivos móviles como son Apple Wallet y Google Pay.</p>
<p>La división de sistemas de control de acceso físico o PACS cuenta con 3 líneas de producto, en cada una de las cuales podemos encontrar un producto bandera que va a la vanguardia en tecnología:</p>
<ol>
<li>Controladores: Con las familias MERCURY y AERO, que son controladoras muy conocidas por su arquitectura abierta que permite que los fabricantes de plataformas de control de acceso las integren a su software</li>
<li>Lectores: Con la familia SIGNO que es el estado del arte en lectores para tarjetas físicas y virtuales, con la más amplia compatibilidad en el mercado para credenciales de 125KHz, 13.56 MHz, NFC y Bluetooth</li>
<li>Credenciales: Con la familia SEOS de credenciales microprocesadas de 4ta generación, las cuales pueden ser físicas o virtuales, destacando de estas últimas que su plataforma de gestión en la nube HID ORIGO acaba de lanzar la funcionalidad de Identity Positioning, la cual va a permitir en conjunto con las lectoras Signo, realizar geoposicionamiento en tiempo real de los usuarios que tengan una credencial virtual en su dispositivo móvil Android o IOS, en el interior de los edificios.</li>
</ol>
<p><strong>La Asociación.</strong></p>
<p><em>“Creo que la Asociación debe continuar generando espacios que aumenten el relacionamiento directo de toda la cadena de venta de productos y servicios en la seguridad electrónica: Usuarios finales, Integradores, Distribuidores y Fabricantes, con un énfasis especial en el entrenamiento en buenas prácticas de especificación y diseño, selección, instalación y mantenimiento de sistemas. La información de calidad es poder para todos y nos va a permitir seguir creciendo a todos en conjunto. Este es un mercado tan grande y que año a año crece a un ritmo tan acelerado, que todos tenemos cabida y algo que aportar. Esto se ha venido haciendo bien y debe continuar.</em></p>
<p><em> </em><em>Adicionalmente espero que la asociación trabaje en pro de buscar alianzas con gremios y otras asociaciones en todas las verticales, la seguridad electrónica es transversal para todas las verticales y no creo que haya un usuario final o gremio que no esté interesado en involucrarse en las actividades de la asociación”.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 130/272 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-04-20 16:18:29 by W3 Total Cache
-->