<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>escalabilidad &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/etiqueta/escalabilidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Fri, 11 Apr 2025 17:49:12 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>escalabilidad &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El Crecimiento Global de los Centros de Datos y la Importancia de la Eficiencia y Seguridad</title>
		<link>https://noticias.alas-la.org/el-crecimiento-global-de-los-centros-de-datos-y-la-importancia-de-la-eficiencia-y-seguridad/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 27 Mar 2025 14:42:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Centros de Datos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23807</guid>

					<description><![CDATA[Por Madelyn Sanchez, Key Account Manager &#8211; Security Products of Johnson Controls En los últimos...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img decoding="async" class="alignnone  wp-image-23809" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-610x556.jpg" alt="" width="132" height="120" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-610x556.jpg 610w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-1024x933.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-500x455.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-768x700.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-1536x1399.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI.jpg 1920w" sizes="(max-width: 132px) 100vw, 132px" /></td>
<td width="294">Por Madelyn Sanchez, Key Account Manager &#8211; Security Products of Johnson Controls</td>
</tr>
</tbody>
</table>
<p>En los últimos años, el crecimiento de los centros de datos a nivel global ha sido notable, impulsado por la creciente demanda de servicios digitalizados, soluciones en la nube e Inteligencia Artificial. Durante el primer trimestre de 2024, Norteamérica experimentó un aumento del 24% en la construcción de centros de datos, mientras que Europa registró un crecimiento del 20%. América Latina también se sumó a esta tendencia con un incremento del 15%, lo que representa 650.2 MW adicionales, destacando a Bogotá con un sobresaliente crecimiento del 25%.</p>
<p>Este crecimiento ha sido favorecido por la dificultad y el alto costo de encontrar terrenos adecuados en mercados saturados como Virginia del Norte, Frankfurt y Singapur. Además, algunas ciudades han comenzado a regular la expansión de los centros de datos debido a su impacto en la infraestructura eléctrica, representando alrededor del 3% del consumo global de energía, así como por su uso de agua y generación de calor residual.</p>
<p><strong>Eficiencia y Seguridad: Prioridades en la Operación de Centros de Datos</strong></p>
<p>A medida que los centros de datos continúan expandiéndose, la eficiencia y la seguridad se han convertido en prioridades clave para reducir costos operativos, minimizar el impacto ambiental y optimizar el rendimiento. La implementación de tecnologías avanzadas es una solución esencial para los clientes que buscan mejorar sus operaciones:</p>
<p>• Gestión energética inteligente: mediante plataformas centralizadas que monitorean en tiempo real el consumo de energía, temperatura, humedad y uso de servidores.</p>
<p>• Monitoreo 24/7: Incluyendo detección de eventos de intrusión, rastreo de accesos y fallos de equipos, lo que permite a los administradores obtener una visión rápida de todas las alarmas activadas en el sistema.</p>
<p>• Automatización y energías renovables, garantizando sostenibilidad y eficiencia operativa a largo plazo.</p>
<p><strong>Seguridad, Escalabilidad y Sostenibilidad</strong></p>
<p>Actualmente existen tecnologías avanzadas para administración y monitoreo, entre las que se destacan plataformas como el Software House C•CURE IQ Security Intelligence deJohnson Controls, un conjunto de potentes funciones diseñadas para simplificar la labor del operador de seguridad y aumentar la eficiencia operativa.</p>
<p><strong>Soluciones de Seguridad y Monitoreo</strong></p>
<p>• Administración de eventos de video: Para garantizar una gestión eficiente y segura del video es importante contar con soluciones VMS como Exacq y Video Edg. Además, las cámaras de alta resolución con analíticas de inteligencia artificial permiten búsquedas rápidas y el seguimiento de alarmas, integrándose con la plataforma de control de acceso.</p>
<p>• Gestión de seguridad y control: etiquetado, esquematización, monitoreo y servicios especializados que garanticen el cumplimiento normativo y prevención de riesgos de ciberseguridad con C•CURE-9000.</p>
<p>• Protección perimetral: mediante sensores de intrusión en puntos críticos y radares de largo alcance.</p>
<p>• Acceso restringido: por ejemplo, con la plataforma Software House, se pueden integrar tecnologías biométricas (huella dactilar, reconocimiento facial) y autenticación multifactorial (MFA), diferenciando zonas de acceso según autorización.</p>
<p>• Tecnología Avanzada para Control de Acceso: Cabe destacar el uso del protocolo OSDP (Open Supervised Device Protocol) que mejora la interoperabilidad, seguridad y funcionalidad en los sistemas de control de acceso gracias a su cifrado AES-128. Esto proporciona una comunicación bidireccional entre el controlador de acceso y los lectores, permitiendo la detección de fallos como cortes de cables o manipulaciones indebidas, además de ofrecer un mayor alcance y seguridad en comparación con el protocolo tradicional Wiegand.</p>
<p>El poder contar con una administración centralizada de seguridad y control de infraestructura energética y servicios básicos, garantiza una gestión eficiente y segura. Todo esto es posible gracias a la existencia de soluciones integrales como C•CURE IQ Security Intelligence, que ayuda a los operadores de seguridad a reducir significativamente el tiempo dedicado a búsquedas forenses mediante múltiples opciones de generación de informes rápidos. Como resultado, los clientes logran mayor eficiencia operativa, reducción de falsas alarmas y protección óptima de sus activos y equipos de trabajo.</p>
<p><strong>Ciberseguridad: Un Pilar Fundamental</strong></p>
<p>La protección de los centros de datos requiere una estrategia integral que combine seguridad física y ciberseguridad. Implementar las mejores prácticas y adoptar tecnologías avanzadas permite minimizar riesgos y garantizar la protección de la infraestructura y los datos en todo momento.</p>
<p>Asegurar la protección contra amenazas tanto físicas como cibernéticas, optimizando la gestión en los centros de control de los data centers, ha sido el compromiso de Johnson Controls a lo largo del ciclo de vida de sus productos.</p>
<p><strong>Contacto: </strong></p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir como @JohnsonControls en redes sociales.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec presenta el Cloudlink 210: el primer dispositivo de almacenamiento de seguridad gestionado en la nube</title>
		<link>https://noticias.alas-la.org/genetec-presenta-el-cloudlink-210/</link>
					<comments>https://noticias.alas-la.org/genetec-presenta-el-cloudlink-210/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 12 Mar 2025 15:48:50 +0000</pubDate>
				<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Almacenamiento]]></category>
		<category><![CDATA[Cloudlink]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23722</guid>

					<description><![CDATA[Bogotá, 6 de marzo de 2025 —Genetec Inc. («Genetec»), líder mundial en software de seguridad...]]></description>
										<content:encoded><![CDATA[<p>Bogotá, 6 de marzo de 2025 —Genetec Inc. («Genetec»), líder mundial en software de seguridad física empresarial, ha anunciado hoy el Genetec Cloudlink<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 210, el primer dispositivo de almacenamiento gestionado en la nube que admite múltiples cargas de trabajo de seguridad, incluida la gestión de video, el control de acceso y la detección de intrusiones. Como última incorporación a la familia Genetec Cloudlink, este nuevo dispositivo simplifica la infraestructura de seguridad al consolidar las funciones críticas en un único dispositivo escalable. Diseñado para entornos híbridos, el Cloudlink 210 proporciona un puente ciberseguro entre los sistemas locales y la nube, ofreciendo a las organizaciones un camino rentable y flexible para modernizar sus operaciones de seguridad física.</p>
<p><strong>Dispositivo de carga de trabajo múltiple</strong></p>
<p>El Cloudlink 210 es el primer dispositivo de su clase que gestiona múltiples cargas de trabajo de video, control de acceso y detección de intrusiones, lo que permite a las organizaciones agilizar la gestión de la seguridad y cumplir sus objetivos empresariales con un único dispositivo. Este enfoque de carga de trabajo múltiple también se está extendiendo a todos los demás dispositivos Cloudlink de Genetec.</p>
<p><strong>Un puente hacia la nube</strong></p>
<p>Diseñado para aplicaciones híbridas en Security Center SaaS, el Cloudlink 210 sirve de puente ciberseguro entre la infraestructura local y los sistemas basados en la nube. A diferencia de las soluciones propietarias, el Cloudlink 210 se basa en una arquitectura abierta, lo que permite que los sistemas de cámaras y control de acceso existentes se conecten a la nube sin necesidad de una revisión completa. Ofrece una vía rentable y práctica para modernizar operaciones de seguridad física a la vez que se garantiza una interoperabilidad sin problemas entre entornos locales y SaaS en despliegues híbridos.</p>
<p>«A medida que las organizaciones realizan la transición a una infraestructura de seguridad moderna, los dispositivos obsoletos o vulnerables pueden crear brechas críticas de ciberseguridad», afirmó Christian Morin, Vicepresidente de Ingeniería de Productos de Genetec Inc. «El Cloudlink 210 actúa a la vez como puente y escudo, conectando sin problemas los sistemas antiguos a la nube y reforzando al mismo tiempo una sólida protección contra las ciberamenazas. Con este dispositivo, las empresas pueden modernizarse con confianza, sabiendo que sus redes permanecen seguras en cada etapa de la implementación.»</p>
<p><strong>Escalabilidad con configuración y gestión simplificadas</strong></p>
<p>El Cloudlink 210 está diseñado para adaptarse a las necesidades de las organizaciones en crecimiento y puede ampliarse fácilmente para dar cabida a cargas de trabajo y dispositivos adicionales. Se trata de un dispositivo de borde compacto que puede desplegarse e instalarse en muchos tipos de ubicaciones/gabinetes y puede montarse en racks si es necesario para ampliar el almacenamiento y el rendimiento con varias unidades.</p>
<p>El nuevo dispositivo también cuenta con una interfaz de pantalla táctil intuitiva que simplifica el despliegue y la gestión de los dispositivos conectados. Con un acceso rápido a las funciones críticas, los usuarios pueden ver fácilmente los estados de los dispositivos, la configuración de red y el estado del dispositivo, lo que garantiza un proceso de gestión sencillo desde la instalación hasta el mantenimiento, todo ello sin necesidad de un dispositivo o aplicación adicional.</p>
<p>Como dispositivo gestionado desde la nube, el Cloudlink 210 automatiza las actualizaciones de firmware y software para garantizar que siempre se implementen las últimas innovaciones y mejoras de seguridad. Esto ayuda a reducir el esfuerzo de mantenimiento y permite una gestión, supervisión y solución de problemas a distancia eficientes.</p>
<p><strong>Disponibilidad</strong></p>
<p>El Cloudlink 210 de Genetec estará disponible en todo el mundo en mayo de 2025 a través de la red de socios de canal acreditados de Genetec. Para más información sobre Cloudlink 210, visite: <a href="https://www.genetec.com/a/cloudlink-210." target="_blank" rel="noopener">https://www.genetec.com/a/cloudlink-210.</a></p>
<p>Para más información sobre Genetec, visite <a href="http://www.genetec.com" target="_blank" rel="noopener">www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/genetec-presenta-el-cloudlink-210/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SCATI presenta su nuevo Sistema de Control de Esclusas para entornos de alta seguridad</title>
		<link>https://noticias.alas-la.org/scati-presenta-su-nuevo-sistema-de-control-de-esclusas-para-entornos-de-alta-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 27 Feb 2025 15:55:47 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Accesos]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[Emergencias]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[Esclusas]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[zonas restringidas]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23486</guid>

					<description><![CDATA[El sistema previene intrusiones, optimiza la gestión del flujo de personas, garantizando que solo los...]]></description>
										<content:encoded><![CDATA[<p>El sistema previene intrusiones, optimiza la gestión del flujo de personas, garantizando que solo los usuarios autorizados puedan acceder a las zonas restringidas.</p>
<p>SCATI, fabricante de soluciones inteligentes de seguridad, lanza un nuevo Sistema de Control de Esclusas; una solución avanzada diseñada para garantizar el acceso seguro y restringido en áreas críticas como entidades financieras, infraestructuras estratégicas y sectores altamente exigentes.</p>
<p>Este innovador sistema ofrece una seguridad sin precedentes al permitir un control secuencial de accesos, evitando aperturas simultáneas no autorizadas y optimizando la gestión del flujo de personas en entornos sensibles.</p>
<p><strong>Seguridad, integración y eficiencia en una única solución</strong></p>
<p>El Sistema de Control de Esclusas de SCATI permite a las organizaciones elevar su nivel de protección gracias a su integración con SCATI SENTRY, la plataforma de gestión centralizada que proporciona una supervisión en tiempo real del estado de las puertas, activación de alarmas y control de acceso avanzado.</p>
<p><strong>Entre sus principales ventajas destacan:</strong></p>
<p>• Máxima Seguridad en Accesos: Impide aperturas simultáneas no autorizadas y gestiona el flujo de personas, asegurando que solo los usuarios autorizados accedan a zonas restringidas.</p>
<p>• Gestión en Tiempo Real: Supervisión centralizada a través de SCATI SENTRY, con alertas inmediatas ante intentos de acceso no permitidos o puertas abiertas más del tiempo permitido.</p>
<p>• Integración Total: Compatible con sistemas de control de accesos, videovigilancia y sensores de seguridad, proporcionando una protección integral.</p>
<p>• Respuesta ante Emergencias: Equipado con pulsadores de emergencia (golpe de puño) para desbloqueo inmediato en caso de atrapamiento o incidentes.</p>
<p>• Flexibilidad y Escalabilidad: Adaptable a distintos entornos y necesidades, permitiendo configuraciones personalizadas y expansión según los requerimientos de cada instalación.</p>
<p>• Optimización Energética: Mantiene una puerta cerrada en todo momento, reduciendo el consumo de climatización y mejorando la eficiencia operativa.</p>
<p>• Cumplimiento Normativo: Diseñado para ajustarse a regulaciones de seguridad en sectores altamente regulados, ayudando a evitar sanciones y garantizando el cumplimiento de los estándares más exigentes.</p>
<p>El sistema incluye el módulo SMC – INTERLOCK, encargado de gestionar la configuración de las esclusas, y la tarjeta SD I/O, que garantiza la conexión con pulsadores de emergencia y sensores de seguridad para reforzar la protección en situaciones críticas.</p>
<p><strong>Innovación en la seguridad de accesos</strong></p>
<p>SCATI continúa ampliando su portfolio de soluciones con tecnologías avanzadas que permiten a las empresas mejorar su seguridad de forma eficiente y sin complicaciones. La implementación del Sistema de Control de Esclusas supone un salto cualitativo en la protección de entornos de alta seguridad, asegurando que solo personas autorizadas accedan a las áreas más sensibles.</p>
<p>Su capacidad de integración con plataformas de control de accesos y videovigilancia permite una administración centralizada, mejorando la eficiencia operativa y cumpliendo con las normativas de seguridad más exigentes.<br />
Con este nuevo lanzamiento, SCATI refuerza su compromiso con la seguridad y la innovación, ofreciendo soluciones adaptadas a las necesidades de cada sector.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/HoZpjYilDkY?si=sfSA37jShxZwwh92" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Contacto:</strong> <a href="https://www.scati.com/sistemas-control-esclusas-inteligente/" target="_blank" rel="noopener">https://www.scati.com/sistemas-control-esclusas-inteligente/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo superar los desafíos de la Transformación Digital en Centros Penitenciarios</title>
		<link>https://noticias.alas-la.org/como-superar-los-desafios-de-la-transformacion-digital-en-centros-penitenciarios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 13:00:36 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[cárceles]]></category>
		<category><![CDATA[Centros Penitenciarios]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[implementacion]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[rentabilidad]]></category>
		<category><![CDATA[soluciones ip]]></category>
		<category><![CDATA[Transformación]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23316</guid>

					<description><![CDATA[Los centros penitenciarios enfrentan desafíos únicos cuando se trata de actualizar sus sistemas de vigilancia...]]></description>
										<content:encoded><![CDATA[<p>Los centros penitenciarios enfrentan desafíos únicos cuando se trata de actualizar sus sistemas de vigilancia y comunicación para que admitan terminales de protocolo de Internet (IP). A diferencia de otros entornos, estas instalaciones funcionan las 24 horas del día, los 7 días de la semana, albergan poblaciones diversas y tienen requisitos de seguridad estrictos. A medida que los responsables de la toma de decisiones tecnológicas en estos entornos buscan implementar dispositivos IP, como cámaras IP, sistemas de control de acceso e intercomunicadores, a menudo se encuentran con un obstáculo importante: el costo, el riesgo, las interrupciones y la complejidad de establecer una red sólida y segura en toda la instalación para admitir estas nuevas tecnologías.</p>
<p><strong>Por qué los centros penitenciarios deberían implementar soluciones IP</strong></p>
<p>Los centros penitenciarios se enfrentan a desafíos de seguridad únicos y complejos que requieren soluciones tecnológicas sólidas. Los sistemas analógicos tradicionales a menudo no logran abordar estos problemas debido a sus capacidades limitadas y la falta de opciones de integración. Aquí es donde entran en juego las soluciones basadas en IP, que ofrecen numerosas ventajas que no solo mejoran la seguridad, sino que también respaldan la eficiencia operativa y los esfuerzos de rehabilitación.</p>
<p><strong>Seguridad y vigilancia mejoradas</strong></p>
<p>Una de las principales ventajas de las soluciones IP en los centros penitenciarios es la capacidad de mejorar la seguridad mediante funciones de vigilancia avanzadas. A diferencia de los sistemas analógicos más antiguos, las cámaras IP ofrecen una resolución más alta, una cobertura más amplia y funciones más sofisticadas, como análisis de vídeo y reconocimiento facial. Estas tecnologías son cruciales para supervisar entornos grandes y complejos como los centros penitenciarios, donde los sistemas tradicionales pueden pasar por alto detalles críticos. Por ejemplo, el análisis de vídeo puede rastrear los movimientos de los reclusos, detectar actividades inusuales e incluso activar alertas para posibles infracciones de seguridad, como acceso no autorizado o contrabando.</p>
<p>Además, los sistemas IP ofrecen una integración perfecta con otras tecnologías de seguridad, como los sistemas de control de acceso y de gestión de visitantes. Esta integración permite una supervisión integral y una respuesta rápida a los incidentes, algo esencial en entornos de alto riesgo. La capacidad de acceder a vídeos en directo y grabados desde cualquier dispositivo, incluidos los teléfonos móviles, ofrece al personal de seguridad la flexibilidad de supervisar las instalaciones desde cualquier ubicación, mejorando así el conocimiento general de la situación.</p>
<p><strong>Rentabilidad y escalabilidad</strong></p>
<p>La actualización a soluciones IP también puede ser una opción rentable para los centros penitenciarios. Aunque la inversión inicial puede parecer mayor en comparación con el mantenimiento de los sistemas heredados, los beneficios a largo plazo superan con creces los costos. Los sistemas IP son escalables, lo que significa que se pueden ampliar o actualizar según sea necesario sin los elevados costos asociados con la sustitución de sistemas completos. Esta flexibilidad es crucial para los centros que pueden necesitar adaptarse a las cambiantes necesidades de seguridad con el paso del tiempo.</p>
<p><strong>Apoyo a la rehabilitación y la gestión</strong></p>
<p>Más allá de la seguridad, la tecnología IP puede desempeñar un papel importante en el apoyo a las iniciativas de rehabilitación y gestión en los centros penitenciarios. Por ejemplo, los sistemas de videoconferencia pueden facilitar las visitas y consultas jurídicas a distancia, reduciendo la necesidad de transporte de reclusos y los riesgos de seguridad asociados. Los programas educativos y de formación profesional también pueden impartirse a través de plataformas digitales seguras, proporcionando a las personas encarceladas habilidades valiosas que favorezcan su reintegración a la sociedad tras su liberación.</p>
<p><strong>Abordar la privacidad y las consideraciones éticas</strong></p>
<p>Si bien los beneficios de la tecnología IP son claros, es importante que los centros penitenciarios equilibren estas ventajas con consideraciones éticas, en particular en lo que respecta a la privacidad. Las herramientas de vigilancia avanzadas deben usarse de manera responsable para garantizar que no infrinjan los derechos de las personas encarceladas. Los centros deben establecer pautas claras y mecanismos de supervisión para regular el uso de estas tecnologías, garantizando que se implementen de manera justa y transparente.</p>
<p>La implementación de soluciones IP en los centros penitenciarios es más que una simple actualización tecnológica: es una decisión estratégica que puede transformar el funcionamiento de estas instituciones. Al mejorar la seguridad, reducir los costos y respaldar los esfuerzos de rehabilitación, los sistemas IP ofrecen una solución integral a los desafíos únicos que enfrentan los centros penitenciarios. A medida que estas tecnologías sigan evolucionando, desempeñarán un papel cada vez más crítico en la configuración del futuro de los centros penitenciarios, permitiendo una gestión más segura y eficaz de estos entornos complejos.</p>
<p><strong>Superando las barreras de implementación</strong></p>
<p>La transformación digital, la nube y la adopción de IP ayudan a los centros penitenciarios y a sus equipos a lograr más con menos. La adopción de estas nuevas capacidades de IP es fundamental para proteger mejor a las personas, el personal y las comunidades encarceladas. Retrasar esta transformación y una red mal diseñada pueden poner en riesgo a su personal. Muchas de estas capacidades requieren terminales modernos habilitados para IP para admitir aplicaciones avanzadas. Sin embargo, el pensamiento de diseño de red tradicional y muchas soluciones de red no han evolucionado tan rápido como los terminales que desea habilitar. Tenga cuidado con los proveedores que recomiendan quitar y reemplazar la infraestructura de cableado existente, lo que puede crear varios desafíos de transformación digital.</p>
<p><strong>&#8211;</strong> Costo: Reinstalar el cableado de una instalación grande, especialmente una con infraestructura compleja, puede resultar prohibitivamente costoso. El costo incluye no solo los materiales y la mano de obra para instalar los cables nuevos, sino también la posible necesidad de modernizar o reconstruir partes de la instalación para adaptarlas a estos cambios.</p>
<p><strong>&#8211;</strong> Interrupción operativa: Los centros penitenciarios no pueden permitirse tiempos de inactividad prolongados. Cualquier interrupción en sus sistemas de vigilancia o comunicación podría suponer riesgos de seguridad importantes. El recableado de un centro penitenciario a menudo requiere que se cierren áreas o se les restrinja el acceso, lo que no es factible en un entorno que funciona las 24 horas del día.</p>
<p><strong>&#8211;</strong> Limitaciones físicas: Las instalaciones más antiguas pueden tener espacio limitado para cableado nuevo o los conductos existentes pueden no ser capaces de acomodar líneas adicionales. Además, ciertas áreas, como celdas seguras o ubicaciones exteriores remotas, pueden ser de difícil o peligroso acceso para la instalación.</p>
<p><strong>&#8211;</strong> Seguridad y protección: Durante el recableado, la seguridad tanto del equipo de instalación como de los residentes de las instalaciones debe gestionarse con cuidado. Esto agrega una capa adicional de complejidad a cualquier proyecto de infraestructura en un entorno penitenciario.</p>
<p><strong>Aprovechar las innovaciones de la red para mejorar los resultados de la migración de IP</strong></p>
<p>Afortunadamente, las innovaciones en redes modernas pueden ayudar a superar estos desafíos al permitir que los centros penitenciarios aprovechen su infraestructura de cableado existente. Estas soluciones permiten la implementación de dispositivos IP a través de cableado coaxial o incluso de cobre de un solo par, lo que evita la necesidad de proyectos de recableado costosos y disruptivos.</p>
<p>Tecnología Ethernet sobre cable coaxial (EoC): Las soluciones EoC pueden transmitir datos Ethernet y energía a través del cableado coaxial existente, que se utiliza comúnmente en sistemas analógicos.</p>
<p>Este enfoque permite que los centros penitenciarios actualicen sus cámaras de vigilancia a IP sin necesidad de cableado nuevo. Las tecnologías EoC proporcionan conectividad de largo alcance, que a menudo supera los 6.000 pies, lo que es crucial para cubrir grandes instalaciones con una cantidad mínima de switches y armarios de red.</p>
<p>Ethernet sobre UTP de par único: Al igual que EoC, las soluciones Ethernet sobre UTP de un solo par pueden transformar las líneas telefónicas existentes o el cableado de un solo par en redes habilitadas para IP. Esto resulta particularmente útil para implementar teléfonos IP, intercomunicadores y sistemas de control de acceso en áreas que tradicionalmente recibían servicio de sistemas analógicos.</p>
<p>Soluciones de alimentación a través de Ethernet (PoE): Las tecnologías PoE permiten transmitir datos y energía a través de un solo cable. Las soluciones PoE avanzadas pueden suministrar energía a distancias mucho mayores que las de Ethernet estándar, lo que las hace ideales para modernizar la infraestructura existente sin fuentes de energía adicionales. Estas soluciones admiten dispositivos de alta potencia, como cámaras IP con capacidades de movimiento horizontal, vertical y zoom, que son esenciales para una vigilancia integral en un entorno penitenciario.</p>
<p>Al utilizar las innovaciones de la red y la infraestructura de cableado existente, los centros penitenciarios pueden lograr varios beneficios clave:</p>
<p><strong>&#8211;</strong> Ahorro de costes: Una de las ventajas más significativas es la reducción de los gastos de capital. El uso del cableado existente elimina la necesidad de grandes proyectos de infraestructura, lo que reduce los costos de materiales y mano de obra. En algunos casos, las instalaciones han informado de ahorros de cientos de miles de dólares.</p>
<p><strong>&#8211;</strong> Disrupción minimizada: Como se puede utilizar el cableado existente, se reduce en gran medida la necesidad de realizar obras que generen interrupciones y se reducen los tiempos de inactividad. Esto garantiza que la instalación pueda mantener su integridad y seguridad operativas durante todo el proceso de actualización.</p>
<p><strong>&#8211;</strong> Implementación más rápida: Sin necesidad de tender nuevos cables, la instalación de dispositivos IP puede realizarse mucho más rápidamente. Esto significa que los beneficios de las capacidades mejoradas de vigilancia y comunicación se pueden obtener antes, mejorando la seguridad y la eficiencia operativa.</p>
<p><strong>&#8211;</strong> Mayor seguridad y cobertura: El aprovechamiento de las soluciones de cableado existentes permite ampliar el alcance de los dispositivos IP a áreas que antes eran difíciles o imposibles de controlar. Esto permite contar con un sistema de vigilancia más completo y una mejor cobertura de seguridad general.</p>
<p><strong>Superando los desafíos: un ejemplo del mundo real</strong></p>
<p>La cárcel del condado de Kitsap, un centro penitenciario regional en Washington, enfrentó desafíos importantes para actualizar su antiguo sistema de vigilancia analógica. La instalación necesitaba una solución de vigilancia IP de alta calidad para mejorar la resolución y la cobertura del video, pero estaba limitada por los costos y las interrupciones asociadas con el cableado. Al implementar una solución innovadora de Ethernet sobre cable coaxial (EoC), la instalación pudo implementar más de 250 nuevas cámaras IP utilizando su infraestructura coaxial existente. Este enfoque le permitió a la instalación ahorrar más de $1,000,000, redujo el tiempo de implementación, minimizó las interrupciones en las operaciones y mejoró significativamente el retorno de la inversión del proyecto.</p>
<p>El nuevo sistema de vigilancia IP proporcionó a la cárcel del condado de Kitsap una calidad de video mejorada, cobertura adicional y la flexibilidad de agregar cámaras en lugares que antes eran inaccesibles. Este proyecto ilustra cómo los centros penitenciarios pueden lograr mejores resultados de transformación digital aprovechando el cableado existente para la implementación de dispositivos IP.</p>
<p><strong>Innovaciones en redes</strong></p>
<p>Para los centros penitenciarios que buscan actualizar sus sistemas de vigilancia, comunicación y control de acceso, la perspectiva de tener que realizar un nuevo cableado puede resultar abrumadora. Sin embargo, con soluciones modernas que permiten la conectividad IP a través de la infraestructura existente, estos desafíos se pueden abordar de manera eficaz. Al evitar los altos costos y las interrupciones operativas que implica el nuevo cableado, los centros pueden mejorar la seguridad, la eficiencia operativa y la protección general sin salirse del presupuesto y de los plazos establecidos. Estas soluciones también reducen significativamente los desechos electrónicos y de materiales, lo que garantiza que el proyecto de migración IP sea respetuoso con el medio ambiente.</p>
<p>Los responsables de la toma de decisiones en materia de tecnología deberían considerar las innovaciones de PoE modernas como una estrategia viable para sus proyectos de migración a IP. Al aprovechar la infraestructura de cableado existente, los centros penitenciarios pueden lograr sus objetivos de transformación digital sin los obstáculos tradicionales, lo que garantiza mejores resultados para el personal, las personas encarceladas y la comunidad.</p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/correcciones-kitsap/?swcfpc=1" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/correcciones-kitsap/?swcfpc=1</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La nueva línea de controladores MP de Mercury proporciona infraestructura de hardware y firmware completamente funcional para nuevas construcciones</title>
		<link>https://noticias.alas-la.org/la-nueva-linea-de-controladores-mp-de-mercury-proporciona-infraestructura-de-hardware-y-firmware-completamente-funcional-para-nuevas-construcciones/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 20:35:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Controladores]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Mercury MP]]></category>
		<category><![CDATA[OEM]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20951</guid>

					<description><![CDATA[Cypress, Calif., junio 11, 2024 – Mercury Security, fabricante líder de tecnología OEM, y HID,...]]></description>
										<content:encoded><![CDATA[<p>Cypress, Calif., junio 11, 2024 – Mercury Security, fabricante líder de tecnología OEM, y HID, líder mundial en soluciones de identidad confiable y control de acceso, anuncian los controladores Mercury MP de próxima generación, diseñados para ofrecer una mayor flexibilidad y seguridad para negocios de todos los tamaños.</p>
<p>A medida que la tecnología avanza, los sistemas de control de acceso requieren una encriptación robusta y una detección avanzada de amenazas. Los nuevos controladores Mercury MP permiten a los proveedores de software de control de acceso y a los integradores combinar fácilmente una amplia gama de tecnologías de control de acceso, control de elevadores, automatización de edificios, aplicaciones de IoT y soluciones de terceros en una infraestructura unificada, centralizada y totalmente robusta. Este enfoque abierto proporciona la libertad de elegir la solución adecuada para los requisitos específicos del cliente.</p>
<p>Llevando este compromiso un paso más allá, los nuevos controladores inteligentes fueron diseñados con características avanzadas de seguridad para proteger datos sensibles y ayudar a prevenir amenazas cibernéticas en evolución. Un motor criptográfico robusto, respaldado por una CPU de arranque seguro, un chip de criptografía y encriptación de datos, tienen como objetivo proporcionar una protección proactiva contra el acceso no autorizado y los ataques.</p>
<p>«En el entorno empresarial dinámico de hoy, las organizaciones demandan soluciones de control de acceso seguras y confiables, pero también lo suficientemente flexibles para adaptarse a necesidades cambiantes», dice Steve Lucas, vicepresidente de Ventas OEM en Mercury Security. «Los nuevos controladores MP cumplen con estos requisitos críticos, permitiendo a las empresas crear sistemas de control de acceso robustos y preparados para el futuro, con un mayor retorno a la inversión, escalabilidad y ciberseguridad en su núcleo».</p>
<p><strong>Los controladores Mercury MP proporcionan a los socios y usuarios finales:</strong></p>
<p>• Flexibilidad: La libertad de diseñar y actualizar sistemas sin limitar las opciones de software y hardware, e integrar sin problemas las últimas tecnologías sin proyectos costosos de reemplazo de tecnología. Esta flexibilidad se extiende a los OEM, permitiéndoles integrar los controladores de manera fluida con entornos de control de acceso tanto locales como basados en la nube.<br />
• Escalabilidad: La capacidad de satisfacer la arquitectura del sistema desde una sola puerta hasta toda una empresa.<br />
• Mayor seguridad: El soporte para características de seguridad física y cibernética para ayudar a mantener las redes y los datos seguros.<br />
• Fiabilidad: La tranquilidad de haber invertido en hardware confiable y de confianza reconocido por toda la industria.</p>
<p>Los controladores Mercury MP ofrecen características nuevas y poderosas, como un diseño de circuito de doble huella con componentes alternativos que asegura operación continua, un entorno de desarrollo de aplicaciones preparado para el futuro para más integraciones y la adopción de mejores prácticas de ciberseguridad para proteger los sistemas, tales como ARM TrustZone.</p>
<p>Los controladores MP estarán disponibles a finales de 2024 a través de los socios OEM de Mercury.<br />
Para obtener más información sobre los controladores inteligentes de Mercury, visite el sitio web.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de cosas están conectadas mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta.</p>
<p>Con sede principal en Austin, Texas, HID tiene más de 4,500 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID es una compañía del grupo ASSA ABLOY. Para mayor información, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Acerca de Mercury Security</strong></p>
<p>Mercury Security es un proveedor OEM de controladores para control de acceso físico. Con más de 5 millones de controladores instalados en todo el mundo, Mercury se ha convertido en el proveedor de plataformas de controladores de elección para implementaciones basadas en arquitectura verdaderamente abierta, incluyendo más de 90 de las empresas Fortune 100. Mercury Security fue adquirida por HID en 2017 para complementar la cartera de lectores, tarjetas inteligentes y autenticación móvil líder en la industria de HID para la apertura de puertas.</p>
<p><strong>Contacto: </strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a>)<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIASA Introduce Airfob Space de MOCA System: La Solución Innovadora para Control de Acceso en México y Latinoamérica</title>
		<link>https://noticias.alas-la.org/siasa-introduce-airfob-space-de-moca-system-la-solucion-innovadora-para-control-de-acceso-en-mexico-y-latinoamerica/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 02 May 2024 20:57:15 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Airfob Space]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[MOCA System]]></category>
		<category><![CDATA[Siasa]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20757</guid>

					<description><![CDATA[Ciudad de México, 10 de abril de 2024. SIASA, líder en soluciones tecnológicas, se enorgullece...]]></description>
										<content:encoded><![CDATA[<p><em>Ciudad de México, 10 de abril de 2024</em>. <strong>SIASA</strong>, líder en soluciones tecnológicas, se enorgullece en anunciar la distribución en México de <strong>Airfob Space</strong>, el revolucionario sistema de control de acceso basado en la nube desarrollado por <strong>MOCA System</strong>.</p>
<p><em>Respecto a esta nueva distribución, el Director Comercial de SIASA comentó: “Estamos emocionados por nuestra nueva alianza estratégica con <strong>MOCA System</strong>. La combinación de nuestra experiencia en control de accesos y la innovación de <strong>Airfob Space</strong>, el sistema de control de acceso basado en la nube, nos permitirá ofrecer soluciones aún más seguras, convenientes y escalables a nuestros clientes. </em><a href="https://www.siasa.com/moca-airfob-space/" target="_blank" rel="noopener"><em>Juntos, estamos abriendo puertas hacia un futuro más conectado y eficiente.”</em></a></p>
<p><strong>¿Qué es Airfob Space?</strong></p>
<p><strong>Airfob Space </strong>es el sistema de control de acceso más escalable del mundo, 100% en la nube y móvil<strong>. </strong>No requiere servidores locales, cableado extenso ni controladores de puerta adicionales. <strong>Airfob Space </strong>ofrece una actualización instantánea del control de acceso para oficinas, espacios de coworking, espacios basados en membresías, como gimnasios o clubes, y apartamentos, que buscan una solución segura, escalable y conveniente. Con<strong> Airfob Space </strong>las tarjetas de plástico y los sistemas convencionales quedan atrás. En cambio, los usuarios pueden acceder a áreas con un simple toque en su teléfono inteligente.</p>
<p><strong>Beneficios Clave de Airfob Space:</strong></p>
<ul>
<li><strong>Seguridad:</strong> <strong>Airfob Space</strong> garantiza la identidad digital verificada y elimina los riesgos asociados con la pérdida o préstamo de tarjetas de acceso.</li>
<li><strong>Conveniencia:</strong> Los usuarios pueden almacenar y usar sus credenciales seguras en la aplicación (app) <strong>Airfob Space,</strong> sin costo adicional.</li>
<li><strong>Escalabilidad:</strong> Desde pequeñas empresas hasta grandes corporaciones, <strong>Airfob Space</strong> se adapta a cualquier tamaño, actualizando fácilmente la infraestructura existente con soluciones como Airfob Tag y Airfob Patch. Agregar nuevas puertas también es muy sencillo con las soluciones Airfob Edge Reader conectadas a la nube.</li>
<li><strong>Ahorro de Tiempo y Dinero:</strong> Elimina gastos innecesarios y largas filas para entrar o checar.</li>
<li><strong>Control Total:</strong> Los administradores pueden gestionar todo el sistema desde cualquier lugar utilizando aplicaciones móviles y web.</li>
</ul>
<p><strong>Cómo Funciona:</strong></p>
<ul>
<li><strong>Aplicación (app) Airfob Space:</strong> Inspirada en una billetera, proporciona todo lo que los empleados y miembros necesitarán para almacenar sus credenciales de acceso seguro. Las organizaciones ahora pueden personalizar sus tarjetas de acceso móvil para ajustarlas a su identidad de marca.</li>
<li><strong>Portal Web y App Airfob Pro:</strong> Los administradores ahora pueden administrar puertas y usuarios sin esfuerzo desde cualquier lugar, con el portal web intuitivo y la aplicación móvil Airfob Pro.</li>
<li><strong>Hardware Airfob:</strong> Los lectores Airfob Edge, Airfob Edge Ultimate, y X-Station 2 son fáciles de instalar y requieren solo energía y conexión de red. Airfob Tag y Airfob Patch, solo necesitan cinta adhesiva.</li>
</ul>
<p><strong>¿Dónde Puede Usarse Airfob Space? </strong></p>
<p>La arquitectura basada en la nube de <strong>Airfob Space</strong> lo hace ideal para sitios grandes, múltiples sucursales y cualquier lugar donde se requiera un control de acceso eficiente y seguro.</p>
<p>Erik Cornelius Head of Business Overseas de <strong>MOCA System</strong> dijo al respecto de la alianza con SIASA: “<em>La colaboración con SIASA es un paso crucial para la expansión de <strong>Airfob Space</strong>. Nuestra tecnología de identificación digital y la infraestructura de control de accesos de SIASA son complementarias. Al unir fuerzas, estamos llevando la seguridad y la gestión de accesos a un nivel superior. </em><a href="https://www.siasa.com/moca-airfob-space/pdf/MOCA_Introduccion_del_sistema_230912.pdf" target="_blank" rel="noopener"><em>Esperamos que esta alianza beneficie a empresas, clubes y organizaciones en todo el mundo, brindándoles una experiencia de acceso más fluida y segura.”</em></a></p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-20760" src="https://noticiasalas.com/wp-content/uploads/MOCA-SIASA5-834x556.jpg" alt="" width="834" height="556" /></p>
<p><strong>Acerca de SIASA</strong></p>
<p><strong>SIASA</strong> es un distribuidor mayorista con 31 años de experiencia en sistemas de control de accesos, asistencia, biometría, e identificación de personas. Actualmente, el canal de integradores y resellers de <strong>SIASA</strong> se extiende a México, y toda América Latina.</p>
<p><strong>Acerca de MOCA System</strong></p>
<p>MOCA está transformando la forma en que las personas acceden a los espacios donde trabajan, juegan y viven. Logran esto elevando el control de acceso a la nube y conectando de forma segura los espacios físicos a los servicios en línea que son utilizados todos los días. Imagina un futuro con Airfob Space en cada puerta. MOCA se basa en dos décadas de experiencia en la industria, así como en conocimientos de otras industrias, para redefinir el mercado de la seguridad física uniéndolo con la identificación digital, la seguridad de la información y el IoT.</p>
<p><strong>Contacto de Prensa</strong></p>
<p>Nombre: Cecilia Lizama</p>
<p>Cargo: Mercadotecnia</p>
<p>Teléfono: +52 9999.302575</p>
<p>Correo electrónico: <a href="mailto:marketing@siasa.com">marketing@siasa.com</a></p>
<p><a href="https://siasa.com/moca-airfob-space/" target="_blank" rel="noopener">https://siasa.com/moca-airfob-space/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SCATI ACCESS: el nuevo software de gestión del control de accesos de SCATI.</title>
		<link>https://noticias.alas-la.org/scati-access-el-nuevo-software-de-gestion-del-control-de-accesos-de-scati/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 23:57:55 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[fabricante]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI Access]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19595</guid>

					<description><![CDATA[SCATI, fabricante de soluciones de seguridad inteligentes, completa su propuesta con la incorporación de una...]]></description>
										<content:encoded><![CDATA[<p>SCATI, fabricante de soluciones de seguridad inteligentes, completa su propuesta con la incorporación de una nueva suite dedicada al control de accesos.</p>
<p>La SUITE ACCESS está diseñada bajo estándares abiertos y compuesta por un ecosistema de dispositivos hardware y unida a una plataforma de gestión software. <img decoding="async" class="size-full wp-image-19599 alignright" src="https://noticias.alas-la.org/wp-content/uploads/2023/09/Scati-access-control-accesos.png" alt="" width="224" height="225" /></p>
<p>Una solución de control de accesos robusta basada en tecnologías avanzadas que reducen las posibilidades de suplantación de identidad y garantizan que sólo las personas autorizadas puedan acceder a aquellas áreas permitidas.</p>
<p>SCATI ACCESS ofrece diferentes versiones con el objetivo de adaptarse específicamente a las necesidades concretas de cada usuario, manteniendo siempre la máxima escalabilidad para crecer al mismo ritmo que crecen las necesidades de nuestros clientes.</p>
<p>La plataforma software de control de accesos SCATI ACCESS le ofrece la solución completa que necesita para proteger sus instalaciones, integrándose con sistemas de videovigilancia, alarmas o gestión de edificios. De esta forma le garantiza un control completo de la instalación y le permite ofrecer una respuesta rápida en caso de incidentes.</p>
<p>SCATI ACCESS garantiza un nivel de protección sin concesiones. Con cifrado de datos de alto nivel y autenticación de múltiples factores, puede estar seguro de que sólo las personas autorizadas acceden a sus espacios.</p>
<p>Ya no es necesario comprometer la seguridad, la flexibilidad o la tecnología cuando se trata de control de accesos. SCATI ACCESS le ofrece la solución completa que necesita para proteger su edificio y gestionar el acceso de manera eficiente.</p>
<p>Dé el salto hacia un nuevo nivel de seguridad y comodidad.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.scati.com" target="_blank" rel="noopener">https://www.scati.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID anuncia la integración de las identificaciones de empleados en las aplicaciones de billeteras digitales</title>
		<link>https://noticias.alas-la.org/hid-anuncia-la-integracion-de-las-identificaciones-de-empleados-en-las-aplicaciones-de-billeteras-digitales/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 30 Aug 2023 02:43:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[tarjetas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19381</guid>

					<description><![CDATA[La proliferación de los dispositivos móviles y las billeteras digitales está generando una demanda cada...]]></description>
										<content:encoded><![CDATA[<p>La proliferación de los dispositivos móviles y las billeteras digitales está generando una demanda cada vez mayor del acceso móvil en América Latina</p>
<p>AUSTIN, Texas, agosto 24 de 2023. HID, el proveedor líder de soluciones de identidad confiables, anunció que ahora ofrece a las compañías la posibilidad de integrar las identificaciones de los empleados en las billeteras digitales, lo que permite un acceso cómodo y ágil a los lugares de trabajo.</p>
<p>La integración de la solución HID Mobile Access® con las billeteras digitales simplifica el control de acceso a los edificios y mejora la experiencia del usuario. En lugar de presentar tarjetas de identificación físicas, los empleados pueden identificarse ante sus empleadores utilizando sus smartphones o relojes inteligentes. Simplemente deben activar la identificación en su aplicación de billetera digital y, a partir de entonces, podrán acceder no sólo a su lugar de trabajo, sino también a las aplicaciones corporativas habilitadas. Para utilizar esta forma de autenticación sencilla y digital, todo lo que las organizaciones requieren es un lector con tecnología NFC (Comunicación de Campo Cercano).</p>
<p>Además del control de acceso, la identificación digital de empleado puede emplearse en otras aplicaciones, como en computadores portátiles y estaciones de trabajo, impresión segura, acceso especial a áreas restringidas, estaciones de carga e incluso estacionamientos.</p>
<p><strong>El uso de identificaciones móviles para sus empleados brinda a las compañías múltiples ventajas, entre las que se destacan:</strong></p>
<p><strong>Seguridad avanzada:</strong> la autenticación biométrica, que utiliza el reconocimiento de rasgos únicos como el rostro y las huellas dactilares para verificar la identidad, proporciona un nivel adicional de seguridad. Además, las tecnologías de cifrado utilizadas en las billeteras digitales garantizan seguridad en el almacenamiento y la transmisión de las credenciales digitales.</p>
<p><strong>Experiencia sin complicaciones:</strong> gracias a la tecnología NFC, los usuarios pueden acceder a los lugares de forma rápida y segura.</p>
<p><strong>Optimización de la seguridad:</strong> al utilizar las identificaciones en las billeteras digitales, se simplifica la distribución y gestión de llaves en toda la compañía, ya que no es necesario generar llaves físicas para los empleados o invitados.</p>
<p><strong>Comodidad y acceso continuo:</strong> si el dispositivo móvil del usuario llegara a necesitar carga, su identificación seguiría siendo funcional durante un período de hasta cinco horas en el modo de ahorro de energía.</p>
<p><strong>Protección en caso de pérdida o robo:</strong> si el dispositivo se pierde o es robado, una aplicación de localización permite a los usuarios bloquear o rastrear el dispositivo para ayudar a encontrarlo, así como suspender o eliminar su identificación digital de forma remota.</p>
<p><strong>Reducción de costos:</strong> al implementar HID Mobile Access con las billeteras digitales ya no es necesario producir y distribuir credenciales físicas, lo que conlleva una reducción de costos asociados, como la impresión, el mantenimiento y el reemplazo de tarjetas. Este enfoque digital también concuerda con los objetivos de sostenibilidad, ya que permite reducir los residuos plásticos.</p>
<p><strong>Mayor eficiencia y escalabilidad</strong>: es posible gestionar y actualizar de forma remota las credenciales a través de la plataforma en la nube HID Origo . La infraestructura segura, de diseño modular y múltiples niveles, está respaldada por certificaciones reconocidas en la industria. Además, HID está plenamente comprometida con la satisfacción del cliente y respalda esta infraestructura con acuerdos de nivel de servicio y soporte técnico. Al utilizar HID Origo para dispositivos de control de acceso conectados a la nube, aplicaciones e identidades móviles confiables, las organizaciones pueden fortalecer la seguridad, mejorar la eficiencia en el lugar de trabajo y expandir su infraestructura de control de acceso.</p>
<p>Otro argumento relevante para la integración de identificaciones de empleados en los dispositivos móviles es su impacto positivo en el medio ambiente. La producción de tarjetas de identificación corporativas y sus fundas requiere grandes cantidades de plástico. Además, es frecuente que las compañías deban volver a emitir las tarjetas físicas en caso de pérdida. Por otro lado, las identificaciones digitales consumen menos recursos y ayudan a las organizaciones a avanzar en sus metas de mitigación del cambio climático.</p>
<p>«Con las identificaciones digitales, las compañías se están adaptando a los hábitos de uso de sus empleados», afirma Rogerio Coradini, director comercial de Control de Acceso Físico (PACS) para América Latina. «Los dispositivos móviles se han vuelto fundamentales en la vida cotidiana de la mayoría de las personas, no sólo por sus útiles funciones sino también por los valiosos y prácticos beneficios que brindan. Y dado que las personas siempre llevan consigo estos dispositivos, resulta práctico utilizarlos para acceder a los lugares y desplazarse por diferentes áreas de los edificios”.</p>
<p>Para acelerar el desarrollo de proyectos exitosos, HID se ha asociado con proveedores de tecnología para edificios inteligentes y con desarrolladores de software, con el fin de integrar el acceso móvil a los sistemas de gestión de edificios. Entre los proyectos recientes que han incorporado con éxito las billeteras digitales (como Apple Wallet®), destacan el rascacielos más alto de Londres, 22 Bishopsgate y la sede de la compañía Sharry en Praga. Además, ya está en curso una implementación a gran escala de esta tecnología tanto en Estados Unidos como en Europa.<br />
Para obtener más información sobre las soluciones HID Mobile Access, visite el sitio web.</p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID Global® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="http://www.hidglobal.mx." target="_blank" rel="noopener">http://www.hidglobal.mx.</a></p>
<p><strong>Contacto:</strong></p>
<p>HID ( <a href="http://www.hidglobal.mx" target="_blank" rel="noopener">http://www.hidglobal.mx</a>. )<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 110/283 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-04-13 05:33:26 by W3 Total Cache
-->