<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Análisis &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/seccion/analisis/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Wed, 15 Apr 2026 23:01:10 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>Análisis &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protección de datos en videovigilancia: cómo se resguarda la información captada en espacios públicos en Colombia</title>
		<link>https://noticias.alas-la.org/proteccion-de-datos-en-videovigilancia-como-se-resguarda-la-informacion-captada-en-espacios-publicos-en-colombia/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 23:01:10 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[evidencias]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[protección de datos personales]]></category>
		<category><![CDATA[SIC Colombia]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=26060</guid>

					<description><![CDATA[Bogotá – marzo de 2026.  En un contexto urbano marcado por la creciente adopción de...]]></description>
										<content:encoded><![CDATA[<p><strong>Bogotá – marzo de 2026.  </strong>En un contexto urbano marcado por la creciente adopción de tecnología de videovigilancia, la gestión responsable de la información captada en espacios públicos se ha convertido en un tema clave tanto para autoridades como para ciudadanos.</p>
<p>La información captada por estos sistemas, así como por cámaras privadas cuando está orientada a espacios públicos, constituye datos personales protegidos por la Ley</p>
<p>En Colombia, el uso de estos datos debe estar siempre vinculado a un propósito legítimo y proporcional, respetando principios de legalidad, finalidad, transparencia, seguridad y confidencialidad. Esto significa que las imágenes no pueden ser utilizadas sin autorización para fines distintos a los de seguridad y, en muchos casos, su acceso por parte de autoridades requiere un soporte legal claro.</p>
<p>“Proteger la información captada en espacios públicos implica no solo controlar quién accede a los datos, sino también cómo se organizan, se resguardan y se comparten las evidencias. Con soluciones como <strong>Genetec Clearance<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong>, es posible gestionar evidencias digitales y archivos de casos en un entorno seguro, compartir información con un solo clic y garantizar que únicamente las personas autorizadas, dentro o fuera de la organización, puedan acceder a ella, manteniendo la integridad y la trazabilidad de los datos”, señala”, afirmó <strong>Miguel Castellanos de Genetec.</strong></p>
<p>La gestión responsable de la información incluye medidas como la encriptación y almacenamiento seguro de las grabaciones, las políticas claras de acceso y auditorías constantes, la eliminación de datos cuando ya no son necesarios, de acuerdo con la normativa vigente y la capacitación de los administradores de los sistemas para un manejo adecuado de los datos.</p>
<p>La Ley 1581 de 2012 y su marco reglamentario establecen que la Superintendencia de Industria y Comercio (SIC) es la entidad encargada de vigilar el cumplimiento de estas normas. Además, sanciones por el manejo inadecuado de datos pueden llegar a multas  ales vigentes, lo que representa importantes consecuencias económicas y jurídicas.</p>
<p>En el debate público también se destaca la importancia de la transparencia. Las autoridades y administradores de sistemas de videovigilancia deben informar con claridad a la ciudadanía sobre la existencia de estos sistemas, su propósito y las condiciones bajo las cuales se almacena y accede a la información.</p>
<p>Para más información, ingrese a <a href="http://www.genetec.com/es" target="_blank" rel="noopener">www.genetec.com/es</a></p>
<p>&#8211;Fin&#8211;</p>
<p>Acerca de Genetec</p>
<p>Genetec Inc. es una empresa tecnológica global que lleva más de 25 años transformando la industria de la seguridad física. La cartera de soluciones de la empresa permite a empresas, gobiernos y comunidades de todo el mundo proteger a las personas y los activos respetando al mismo tiempo la privacidad individual y la demanda de eficiencia operativa.</p>
<p>Basadas en una arquitectura abierta y construidas con la ciberseguridad en su núcleo, las soluciones de Genetec pueden implementarse en las instalaciones, en la nube o en despliegues híbridos. Los productos insignia de la empresa, Genetec Security Center y Genetec Security Center SaaS, unifican las principales funciones de seguridad física, como el control de acceso, la videovigilancia, el reconocimiento automático de matrículas (ALPR), la detección de intrusiones, las comunicaciones y el análisis.  Con sede en Montreal, Canadá, Genetec atiende a sus clientes a través de una extensa red de socios de canal y consultores certificados en más de 159 países.</p>
<p>Para más información sobre Genetec, visite: <a href="https://tinyurl.com/COL-Sector-logistico" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p>© Genetec Inc., 2024. Genetec<sup>TM</sup>, and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective product.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Lorena Morales</p>
<p><strong>MGC Colombia</strong></p>
<p>lmorales@avantgarde-rp.com</p>
<p>Tel: 57 320 4137292</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vigencia de las credenciales físicas en las organizaciones</title>
		<link>https://noticias.alas-la.org/la-vigencia-de-las-credenciales-fisicas-en-las-organizaciones/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 20:57:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales físicas]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[soluciones HID]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=26043</guid>

					<description><![CDATA[&#160; Hugo Treviño, director Regional de Ventas para México, Centroamérica y el Caribe de FARGO...]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<table>
<tbody>
<tr>
<td width="294"><img decoding="async" class="alignnone  wp-image-26046" src="https://noticias.alas-la.org/wp-content/uploads/2026/04/Hugo-Trevino-370x556.jpeg" alt="" width="174" height="284" /></td>
<td width="294">Hugo Treviño, director Regional de Ventas para México, Centroamérica y el Caribe de FARGO en HID</td>
</tr>
</tbody>
</table>
<p>Todos tenemos una tarjeta física, sea el documento de identidad, la licencia de conducir, la credencial del trabajo, de la universidad o del transporte público. Son más que un simple plástico: son documentos de autenticación que definen quién puede acceder, a qué área y en qué condiciones.</p>
<p>La permanencia de la credencial física en plena era digital no responde a inercia ni a sentimentalismo institucional. Responde a criterios operativos concretos de compatibilidad con infraestructura existente, verificación inmediata sin dependencia de red, y de resiliencia ante fallas sistémicas. En entornos donde la confianza no puede esperar a que cargue una aplicación, la tarjeta sigue siendo la mejor opción.</p>
<p>En organizaciones que buscan optimizar sus inversiones en seguridad, por ejemplo, la credencial física es la solución más accesible para garantizar la autenticación de las personas. Con tan solo mostrarla, un guardia, un supervisor o un funcionario puede verificar la identidad de manera directa, sin depender de dispositivos externos, plataformas en la nube ni conectividad activa. Esto es especialmente relevante en sectores de América Latina con infraestructura tecnológica heterogénea, como manufactura industrial, instituciones de salud pública o redes educativas rurales — donde la credencial impresa de alta seguridad es una solución más pragmática y escalable.</p>
<p>Según el Informe 2026 sobre el Estado de la Seguridad y la Identidad de HID, basado en una encuesta a más de 1.500 profesionales de seguridad, integradores y socios tecnológicos a nivel global, el 32% de las organizaciones sigue prefiriendo credenciales físicas frente a alternativas móviles, y el 80% proyecta operar con un entorno mixto físico-digital en los próximos cinco años. La credencial impresa no está en declive, está en transición hacia un rol más estratégico dentro del ecosistema de identidad.</p>
<p>Cabe mencionar también que las identificaciones físicas tienen la capacidad de trascender los límites de una organización. A través de convenios, pueden convertirse en medios de acceso a beneficios externos, por ejemplo, una persona puede usar su carnet de estudiante para acceder al sistema de transporte público de la ciudad o ingresar a un museo.</p>
<p>En el entorno corporativo, el gafete del empleado no solo evidencia que hace parte de la organización, sino que puede servir como llave de acceso a comedores industriales, cafeterías, tiendas internas o sistemas de autoservicio, consolidando su papel como herramienta multifuncional.</p>
<p>Finalmente, hay que señalar a la seguridad como otro de los pilares que sostienen la vigencia de las credenciales físicas. Una tarjeta puede ser verificada visualmente en cualquier momento y lugar, incluso sin conexión a internet o energía eléctrica activa.</p>
<p>Pero su nivel de seguridad depende directamente de la calidad de su proceso de emisión. Las impresoras de credenciales de última generación son capaces de incorporar hologramas personalizados, laminados de seguridad, marcas de agua, códigos QR y codificación de chip/RFID simultánea en una sola pasada de impresión. El resultado es una credencial difícil de falsificar y fácil de autenticar en cualquier punto de control.</p>
<p>A continuación, analizaremos algunos escenarios donde la vigencia y el futuro de las credenciales físicas sigue más latente que nunca.</p>
<h3>Aeropuertos e infraestructura crítica</h3>
<p>En las terminales aéreas el tipo de credencial define si un trabajador tiene la autorización de estar en un área específica, y ahora con los sistemas de videovigilancia modernos, las autoridades cuentan con una herramienta efectiva para verificar estas irregularidades en tiempo real por medio de analíticas que distinguen gafetes y brazaletes.</p>
<p>Esta dinámica aplica también para cualquier ambiente de infraestructura crítica. Pero la credencial solo es confiable si fue emitida de forma centralizada y auditable. Plataformas basadas en la nube garantizan trazabilidad completa: desde la solicitud hasta la entrega, con registro de quién imprimió, cuándo, qué perfil de acceso fue asignado y si la credencial sigue activa. Esta cadena de custodia es lo que convierte una tarjeta impresa en un documento de seguridad con respaldo institucional.</p>
<h3>Licencias de conducción</h3>
<p>Las licencias de conducción físicas son insustituibles, no solo permiten identificar al conductor, sino que garantizan la seguridad en la gestión de multas e infracciones para los gobiernos. Las autoridades necesitan verificar credenciales físicas para validar la identidad de un infractor y emitir sanciones, además, en muchos países las licencias incorporan datos relevantes como el grupo sanguíneo del portador, convirtiéndola en una herramienta rápida y confiable en situaciones de emergencia vial. Su validez legal y operativa no tiene equivalente digital consolidado en la región.</p>
<p>Asimismo, en procesos como el alquiler de vehículos, las licencias físicas son requisito indispensable. En los Estados Unidos, por ejemplo, la mayoría de las compañías de renta de automóviles exigen una licencia física compatible con estándares como el Real ID.</p>
<h3>Sector salud</h3>
<p>En hospitales y clínicas, portar una credencial visible permite corroborar rápidamente la identidad de personal médico y pacientes, incluso en situaciones de emergencia donde la validación digital puede ser lenta o limitada.</p>
<p>En ese contexto, la ausencia de credenciales visibles podría facilitar el ingreso de personas no autorizadas a áreas sensibles, generando escenarios de riesgo. La implementación de sistemas de credencialización física, con colores diferenciados para personal médico, administrativo y visitantes, se convirtió en la primera línea de defensa, permitiendo constatar rápidamente quién pertenece a cada área sin necesidad de infraestructura tecnológica compleja. Las soluciones de emisión centralizada permiten gestionar este ciclo de vida sin interrumpir las operaciones clínicas.</p>
<p>En el caso de la industria farmacéutica, donde la dependencia exclusiva de identidades digitales sería altamente compleja, la mayoría de las farmacias no cuentan con recursos para implementar lectores ni plataformas para usar sistemas virtuales de autenticación y en cambio, una tarjeta física de alta calidad puede ser aceptada como un documento que certifica que el usuario se encuentra afiliado al sistema de salud, facilitando el acceso a medicamentos y servicios.</p>
<h3>Educación</h3>
<p>En universidades y colegios, las credenciales físicas cumplen una doble función: son símbolo de pertenencia y, al mismo tiempo, llave de acceso a bibliotecas, laboratorios y espacios restringidos.</p>
<p>Más allá de la identificación visual, refuerzan la confianza institucional y permiten a estudiantes y docentes confirmar su identidad en actividades académicas y administrativas. Incluso con la incorporación de sistemas móviles de control de acceso móvil, las credenciales impresas coexisten como complemento visible y verificable. Plataformas de emisión integradas con soluciones One Card universitarias permiten administrar ambas modalidades desde una misma consola, reduciendo complejidad operativa sin sacrificar ninguna de las dos.</p>
<h3>Identidad tangible: confianza que perdura</h3>
<p>En definitiva, la credencial física no es un legado del pasado, y si es la interfaz de identidad más interoperable disponible hoy: funciona sin red, es verificable a simple vista y puede portar chip o RFID para integrarse con lectores digitales cuando la infraestructura lo permita.</p>
<p>Las tarjetas físicas son más que llaves para abrir puertas, son documentos de autenticación que confirman que “usted es usted”. Su valor radica en la capacidad de adaptarse a distintos escenarios, desde el transporte público hasta el sector salud, pasando por aeropuertos, universidades y corporativos.</p>
<p>La digitalización avanza y las credenciales virtuales ofrecen comodidad y practicidad. Pero la credencial física sigue siendo el pilar de confianza más verificable del ecosistema de identidad. En un entorno donde la gestión de identidad es la prioridad estratégica número uno del sector seguridad para 2026, las organizaciones no tienen que elegir entre lo físico y lo digital: deben que elegir el socio que les permita administrar ambos con la misma plataforma, la misma confianza y el mismo respaldo global.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestión de llaves y equipos bajo control: el secreto detrás de la operación segura en el sector minero</title>
		<link>https://noticias.alas-la.org/gestion-de-llaves-y-equipos-bajo-control-el-secreto-detras-de-la-operacion-segura-en-el-sector-minero/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 19:51:34 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[casilleros]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[mineria]]></category>
		<category><![CDATA[seguridad industrial]]></category>
		<category><![CDATA[seguridad minera]]></category>
		<category><![CDATA[traka]]></category>
		<category><![CDATA[trazabilidad operativa]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=26013</guid>

					<description><![CDATA[Por: Diego Cota, gerente regional de Ventas en Traka En la minería de alto volumen,...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img decoding="async" class="alignnone  wp-image-24089" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg" alt="" width="199" height="110" /></td>
<td width="294">Por: Diego Cota, gerente regional de Ventas en Traka</td>
</tr>
</tbody>
</table>
<p>En la minería de alto volumen, todo acceso y equipamiento debería estar bajo un estricto control. Sin embargo, las operaciones mineras no son lugares de trabajo convencionales, sino en grandes complejos que funcionan como una verdadera ciudad: cuentan con dormitorios, flotillas de transporte, servicios, comedores, oficinas, seguridad, infraestructura crítica, plantas de proceso, maquinaria pesada y sistemas de operación que requieren administración constante.</p>
<p>Es así como la asignación de llaves y la entrega de equipamiento técnico, de seguridad física, industrial y de protección personal no son procesos secundarios, son operaciones que sostienen la continuidad operativa de la mina y cuidan del bienestar de los trabajadores.</p>
<p>En ese sentido, los sistemas automatizados de gestión de llaves y activos como los gabinetes electrónicos, los casilleros inteligentes y las plataformas de administración, surgen como soluciones para documentar cada acceso, garantizar que solo el personal certificado opere maquinaria de alto riesgo y asegurar que los equipos de comunicación y de seguridad personal estén disponibles en condiciones óptimas.</p>
<h3>Control de llaves y acceso operativo</h3>
<p>En entornos mineros de gran escala, la incorporación de tecnología en la gestión de accesos y llaves, además de aportar orden y eficiencia, también representa una medida directa de protección para los trabajadores.</p>
<p>Al establecer controles precisos sobre quién puede ingresar o activar cada recurso, se reducen riesgos operativos y se previenen situaciones que, en muchos casos, podrían derivar en accidentes graves. La digitalización de estos procesos asegura que la seguridad esté integrada desde el primer punto de contacto con la operación.</p>
<p>En ese sentido, un armario inteligente no solo organiza llaves, sino que también ayuda a definir quién puede operar cada vehículo o instalación crítica, por ejemplo. La gestión de llaves se extiende desde autobuses de transporte hasta los tractocamiones mineros y retroexcavadoras, donde se exige certificaciones específicas. El sistema asegura que únicamente personal autorizado retire la llave correspondiente y que cada movimiento quede registrado.</p>
<p>El funcionamiento es sencillo y seguro. El trabajador se identifica con su credencial en el gabinete, el sistema valida si cuenta con los permisos adecuados, certifica el proceso haciendo mandatorio el reconocimiento de las políticas de la empresa, incluyendo la de seguridad personal, propósito de la operación, anotaciones de bitácora, y, en caso afirmativo, libera solo la llave asignada. Cada apertura queda registrada con hora, usuario y equipo vinculado y si fuera el caso que el vehículo estuviera en mantenimiento o bloqueado por protocolo de seguridad, la llave permanece inaccesible; de esta manera, el gabinete actúa como filtro operativo y documental.</p>
<p>Una práctica común es reemplazar los cilindros de encendido de la maquinaria pesada, permitiendo la implementación de llaves maestras. Así la operación se ve mejorada, al contar con llaves de alta seguridad, controladas electrónicamente, accesibles solo a los usuarios programados y se reduce riesgos de robo, uso indebido y fallas operativas.</p>
<p>En el ámbito de planta física, los armarios inteligentes pueden administrar las llaves de las subestaciones eléctricas, cuartos mecánicos y otros accesos sensibles, mientras que en emergencias concentran las llaves críticas de seguridad, donde el cumplimiento normativo y la protección de vidas son prioritarios.</p>
<p>Finalmente cabe señalar que la administración de llaves en los dormitorios constituye un aspecto importante también, en un complejo minero, cada acceso a habitaciones, áreas comunes y espacios de descanso debería estar regulado con la misma rigurosidad que los equipos de trabajo. La trazabilidad de quién entra y quién sale de los dormitorios garantiza orden y disciplina, protege la integridad de los trabajadores y previene incidentes derivados de accesos indebidos.</p>
<h3>Gestión automatizada de equipos de protección y comunicación</h3>
<p>Dentro de la operación minera, los casilleros inteligentes aseguran que cada trabajador reciba equipos de comunicación y protección personal en condiciones óptimas y verificadas. Radios, baterías, detectores de gases y mascarillas de oxígeno, tabletas, celulares y otros equipos de protección personal son recursos indispensables para enfrentar entornos de alto riesgo, y su administración no puede quedar al azar.</p>
<p>El acceso a estos equipos se realiza, de igual manera, mediante una credencial, el sistema valida la identidad del trabajador y libera el compartimento asignado. Al retirar un radio, por ejemplo, el casillero puede tener integrada una base de carga, y si el dispositivo presenta fallas, el usuario puede devolver el equipo, marcar la falla como crítica dentro del sistema, inhibiendo su uso para otros usuarios, bloqueándolo y registra la incidencia para activar el proceso de mantenimiento, evitando que un operador descienda a la mina con un radio inservible o sin batería, situación que en una emergencia puede ser mortal.</p>
<p>En el caso de detectores de gases y mascarillas de oxígeno, el casillero garantiza que cada trabajador lleve consigo el equipo de protección personal requerido antes de ingresar a las áreas de operación, ya sean subterráneas o a cielo abierto. El registro digital documenta quién retiró el dispositivo, en qué momento y bajo qué turno, permitiendo a los supervisores verificar que nadie acceda a la operación sin los elementos de seguridad necesarios.</p>
<p>Estos casilleros transforman cada entrega en un registro verificable y cada restricción en un mecanismo de seguridad colectiva. La rutina de retirar un radio, una batería o una mascarilla queda documentada y se convierte en evidencia de que el trabajador cuenta con el equipo necesario para operar en condiciones seguras. Así, la administración de dispositivos se integra al sistema de protección general de la mina y fortalece la disciplina operativa frente a riesgos invisibles como gases tóxicos o fallas de comunicación.</p>
<h3>Integración operativa, control de accesos y mantenimiento en tiempo real</h3>
<p>La implementación de armarios y casilleros inteligentes alcanza su máximo valor cuando se conectan a una plataforma de gestión centralizada como Traka Web. En minería, esta integración permite que las credenciales de los trabajadores, los registros de recursos humanos y los sistemas de control de acceso existentes puedan integrarse para hacer una operación unificada.</p>
<p>El trabajador se identifica con su credencial y, de manera automática, el sistema valida si está autorizado para retirar una llave, un radio o un detector de gases, evitando la duplicación de registros y asegurando que cada acceso quede vinculado al perfil laboral del empleado.</p>
<p>Esta plataforma también puede ayudar a gestionar el bloqueo de equipos en mantenimiento, al restringir la llave correspondiente y evita que el equipo sea energizado por error. Esta práctica de seguridad industrial se conoce como Lockout / Tagout (LOTO).</p>
<p>Lockout / Tagout consiste en cortar la energía del equipo en mantenimiento, asegurar los interruptores, generalmente con un candado, para que no puedan activarse, etiquetar los interruptores y verificar que no hay fuentes de energía activa, antes de dar mantenimiento a los equipos. Cuando varias cuadrillas ejecutan mantenimiento, múltiples candados son usados para bloquear un interruptor, y es hasta que todos los candados son retirados, por cada uno de sus respectivos supervisores, que puede volver en operación el equipo.</p>
<p>Gestionar el acceso a estas llaves puede salvar vidas y su aplicación es decisiva: la maquinaria pesada, las subestaciones eléctricas, los cuartos mecánicos, sistemas de aire comprimido, bandas transportadoras, equipos hidráulicos, entre otros, permanecen inactivos hasta que el personal autorizado concluye sus labores. El protocolo se basa en dos acciones complementarias: el bloqueo físico, que impide la activación del equipo, y el etiquetado visible, que advierte a todos los trabajadores que la máquina está fuera de servicio.</p>
<p>En este contexto, las llaves actúan como el mecanismo que mantiene un equipo fuera de operación hasta que la cuadrilla de mantenimiento concluye su trabajo. En otras palabras, una gestión adecuada de llaves es parte fundamental de la correcta aplicación del protocolo.</p>
<p>Cumplir con LOTO reduce de forma comprobada el riesgo de atrapamientos, electrocuciones y quemaduras, y asegura que la reactivación de los equipos solo ocurra bajo condiciones verificadas. Además, aporta trazabilidad completa, evidencia documental para auditorías y un mayor nivel de seguridad operativa en cada etapa.</p>
<p>Finalmente, los encargados pueden supervisar todos los gabinetes y casilleros distribuidos en distintas minas o áreas de operación mediante el software de administración, lo que les permite verificar si los radios entregados están en uso, comprobar el estado de las baterías y confirmar que los equipos de protección personal hayan sido retirados antes de iniciar la jornada laboral.</p>
<p>La plataforma convierte la gestión de llaves y dispositivos en un sistema coordinado que enlaza credenciales, procesos y seguridad operativa en tiempo real.</p>
<p>Por último, esta gestión operativa es amplificada cuando la plataforma TrakaWEB es integrada a los sistemas corporativos de seguridad y la gestión de los usuarios se centraliza a nivel global y los armarios de llaves y casilleros inteligentes se vuelven una extensión del sistema de seguridad.</p>
<p>Solo los trabajadores y contratistas con credencial corporativa pueden acceder a los gabinetes y solo pueden tomar las llaves y equipos asignados a través de un solo sistema. Detrás de escena, TrakaWEB mapea los permisos de acceso de la plataforma de seguridad, sincroniza los usuarios y credenciales autorizados y reporta todos los eventos generados hacia la plataforma de seguridad corporativa.</p>
<p>De manera preventiva, los gabinetes son la primera línea de control para su operación y, de manera correctiva, permite obtener la información para actuar ante una emergencia, como un incendio, una evacuación. No solamente la plataforma de seguridad puede asegurar que un empleado está en su área de trabajo, si también que cuenta con su equipo de protección personal y de comunicación, listo para trabajar de manera seguridad y a tiempo.</p>
<p>La gestión de llaves y dispositivos en minería no es una rutina aislada de cada trabajador, sino parte de una estrategia colectiva que sostiene la operación completa. El registro de accesos, la validación de credenciales y la administración de equipos de seguridad personal conforman un sistema que responde a exigencias normativas y a protocolos de seguridad. Cada interacción queda documentada y se convierte en evidencia verificable, facilitando a la empresa demostrar cumplimiento y, al mismo tiempo, reducir riesgos operativos.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad para adultos mayores: tecnología que cuida sin invadir en una sociedad que envejece</title>
		<link>https://noticias.alas-la.org/seguridad-para-adultos-mayores-tecnologia-que-cuida-sin-invadir-en-una-sociedad-que-envejece/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 17:01:17 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[adultos]]></category>
		<category><![CDATA[Emergencias]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[teleasistencia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25993</guid>

					<description><![CDATA[Argentina atraviesa un cambio demográfico profundo y sostenido. La tasa de natalidad viene descendiendo de...]]></description>
										<content:encoded><![CDATA[<p><em>Argentina atraviesa un cambio demográfico profundo y sostenido. La tasa de natalidad viene descendiendo de manera significativa en los últimos años, mientras que la esperanza de vida continúa en aumento. Según datos del <strong>INDEC</strong>, el país registra una caída marcada en los nacimientos en la última década y, en paralelo, un crecimiento constante del segmento de personas mayores de 60 años. A nivel regional, la CEPAL advierte que <strong>América Latina </strong>será una de las regiones que más rápidamente envejecerá en las próximas décadas, lo que implica desafíos estructurales en salud, vivienda y cuidado.</em></p>
<p><em> </em>Este nuevo escenario redefine la organización familiar. Hay menos hijos por hogar, más <strong>adultos mayores</strong> viviendo solos y familias que, por razones laborales o geográficas, no pueden estar presentes de manera permanente. En ese contexto, la protección y el <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>bienestar de la tercera edad</strong></a> dejan de ser exclusivamente una cuestión médica para transformarse también en un desafío tecnológico y social.</p>
<p>La mayor longevidad es una excelente noticia, pero plantea interrogantes concretos. <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos/BT-650-Boton-de-vida-Bluetooth" target="_blank" rel="noopener"><strong>¿Cómo garantizar independencia sin resignar seguridad?</strong></a> ¿Cómo acompañar sin invadir la privacidad? Muchas <strong>personas mayores</strong> desean mantener su rutina, su autonomía y su espacio propio. Al mismo tiempo, hijos y familiares necesitan la tranquilidad de saber que, ante cualquier emergencia, habrá una respuesta rápida y eficaz.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-25996" src="https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-021-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>La tecnología comenzó a ofrecer una respuesta equilibrada a esta necesidad. Hoy existen <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>dispositivos de asistencia personal</strong></a> que permiten solicitar ayuda con un simple gesto, sistemas de comunicación permanente que conectan el hogar con centros de atención, y <strong>aplicaciones</strong> que informan a familiares ante situaciones fuera de lo habitual. Lejos de generar una sensación de control constante, estas soluciones funcionan como un respaldo silencioso que se activa únicamente cuando es necesario.</p>
<p>Un dato relevante es que este modelo ya no pertenece exclusivamente al ámbito hospitalario o institucional. En Argentina, <strong>empresas de monitoreo</strong> tradicional —históricamente enfocadas en <strong>alarmas contra intrusión—</strong> están incorporando servicios específicos orientados al <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>cuidado de adultos mayores</strong></a>. Esto incluye la integración de <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>botones de asistencia personal,</strong> <strong>monitoreo remoto las 24 horas</strong></a> y protocolos de respuesta adaptados a emergencias médicas domiciliarias. Es una evolución natural del sector, que amplía su rol desde la protección patrimonial hacia el acompañamiento integral.</p>
<p>Un ejemplo concreto ayuda a entender el alcance de estas soluciones. Una <strong>persona mayor</strong> puede estar sola en su casa, realizando una actividad cotidiana como ducharse, que estadísticamente es uno de los momentos de mayor riesgo de caídas en el hogar. Lleva en su muñeca un dispositivo discreto, similar a un reloj, resistente al agua y diseñado para acompañarla durante todo el día. Si sufre una descompensación o pierde el equilibrio, puede presionar el <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>botón de asistencia de inmediato</strong></a>. En segundos, la señal llega a un <strong>centro de monitoreo</strong> que activa el protocolo correspondiente y, al mismo tiempo, notifica a los familiares. No se trata de vigilancia permanente, sino de la posibilidad de contar con ayuda real en el momento exacto en que más se necesita, sin resignar autonomía ni intimidad.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25997" src="https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-03-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Esta transformación también refleja un cambio cultural. La seguridad deja de asociarse únicamente con la <strong>prevención del delito</strong> y comienza a vincularse con bienestar, calidad de vida y contención familiar. La tecnología no reemplaza la presencia humana, pero sí reduce la incertidumbre y el riesgo en momentos críticos.</p>
<p>En una sociedad donde nacen menos niños y aumenta la proporción de <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>personas mayores</strong>,</a> cuidar ya no es solo una responsabilidad individual, sino un desafío colectivo. La integración entre innovación tecnológica y <strong>servicios profesionales de monitoreo</strong> permite que los <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>adultos mayores</strong></a> conserven su independencia mientras cuentan con una red de apoyo constante.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25998" src="https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/04/plantilla-041-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>La verdadera evolución no está en el dispositivo, sino en el enfoque: proteger sin invadir, acompañar sin limitar y brindar tranquilidad en una etapa de la vida que merece ser vivida con seguridad y dignidad.</p>
<p>En este contexto, desde <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> trabajamos para desarrollar soluciones que acompañen esta evolución, entendiendo que la <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>seguridad</strong></a> hoy también implica cuidado, cercanía y respuesta ante situaciones cotidianas. Apostamos a una tecnología que se integra de forma natural en la vida de las personas, brindando respaldo sin interferir en su autonomía. Porque creemos que el verdadero valor de la innovación está en mejorar la calidad de vida, generando entornos más seguros, confiables y preparados para los desafíos de una sociedad en constante transformación.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biometría en México: seis claves para la autenticación segura en 2026</title>
		<link>https://noticias.alas-la.org/biometria-en-mexico-seis-claves-para-la-autenticacion-segura-en-2026/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 20:53:38 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[huella dactilar]]></category>
		<category><![CDATA[Melissa García]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25940</guid>

					<description><![CDATA[Melissa García, Gerente Regional de Ventas de Biometría en HID La autenticación ya no depende...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25942" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/Melissa-Magana-Garcia2-494x556.jpg" alt="" width="154" height="173" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/03/Melissa-Magana-Garcia2-494x556.jpg 494w, https://noticias.alas-la.org/wp-content/uploads/2026/03/Melissa-Magana-Garcia2-444x500.jpg 444w, https://noticias.alas-la.org/wp-content/uploads/2026/03/Melissa-Magana-Garcia2.jpg 711w" sizes="(max-width: 154px) 100vw, 154px" /></td>
<td width="294">Melissa García, Gerente Regional de Ventas de Biometría en HID</td>
</tr>
</tbody>
</table>
<p>La autenticación ya no depende únicamente de lo que sabemos, como una contraseña, sino de lo que somos: las características únicas de un rostro frente a una cámara o de las huellas dactilares sobre un lector funcionan hoy como credenciales vivas.</p>
<p>El uso de la biometría en México se está integrando de manera silenciosa y rápida en la rutina diaria, especialmente en el sector bancario, donde naturalmente ya se usa para abrir una cuenta, acceder a servicios financieros o para realizar una transacción.</p>
<p>Según un estudio de IMARC Group sobre biometría en México, el país alcanzó un mercado de 676.4 millones de dólares en 2024, y se espera que llegue a 2,271.7 millones de dólares en 2033, con una tasa de crecimiento anual compuesta de 14.41 %.</p>
<p>El informe destaca que este crecimiento está impulsado por planes gubernamentales de identificación digital, la adopción creciente en banca y finanzas, y la expansión hacia sectores como salud y servicios públicos.</p>
<p>Las tendencias que marcan el rumbo de esta tecnología en un futuro cercano muestran un panorama en el que la identidad es continua y multimodal, con un fuerte énfasis en privacidad, ética y facilidad de integración.</p>
<h3>A continuación, exploraremos las seis claves que están impulsando la biometría como método de autenticación en México.</h3>
<h4>1. Biometría en banca y otros casos de uso</h4>
<p>En la banca, la biometría ya se integra en aplicaciones móviles y procesos presenciales para reforzar la confianza en operaciones financieras. A partir del 1 de julio de 2026, todas las instituciones bancarias en México estarán obligadas a solicitar datos biométricos —como huella dactilar o reconocimiento facial— para autorizar transferencias y retiros superiores a 140 mil pesos mexicanos. La medida, anunciada por la Asociación de Bancos de México (ABM) , busca elevar los estándares de seguridad financiera y combatir delitos como fraude y lavado de dinero, alineando al país con las mejores prácticas internacionales.</p>
<p>Además de fortalecer la confianza en operaciones financieras, la biometría se adapta a cada sector con soluciones específicas que responden a sus necesidades. En los aeropuertos, permite agilizar el abordaje y los procesos de seguridad; en los estadios, facilita el ingreso de miles de personas con mayor control; en lo gubernamental, se convierte en herramienta para validar identidades en trámites y servicios.</p>
<p>Cada aplicación muestra cómo la biometría se integra de manera natural en distintos escenarios, ofreciendo experiencias con un nivel de seguridad que antes era impensable.</p>
<h4>2. La fiebre de los quioscos: autoservicio sin contacto</h4>
<p>La demanda de interacciones de tipo “hazlo tú mismo” convierte al reconocimiento facial en el protagonista de los quioscos de autoservicio. En 2026, estos dispositivos estarán presentes en todas partes en México: desde aeropuertos y atención médica hasta los recintos de entretenimiento y bancos. La autenticación biométrica verifica la identidad de manera instantánea, ofreciendo acceso fluido a servicios y beneficios.</p>
<p>También se encuentran en los cruces fronterizos, donde permiten que las autoridades verifiquen identidades de forma precisa; en los restaurantes y el mercado minorista, donde los pagos biométricos eliminan la necesidad de tarjetas y efectivo; y la hospitalidad, donde el huésped realiza su check-in en el quiosco y accede sin llaves a habitaciones, servicios y tiendas utilizando su rostro para verificar y pagar.</p>
<h4>3. Biometría multimodal: rostro, huella para mayor seguridad</h4>
<p>La biometría multimodal gana terreno como respuesta a los retos de seguridad y usabilidad. En lugar de depender de un único rasgo, las organizaciones combinan métodos como el reconocimiento facial y la lectura de huellas para reforzar la verificación de identidad. Esta integración permite que, si un sistema encuentra dificultades en un rasgo —por ejemplo, desgaste en la huella o variaciones en la iluminación para el rostro—, otro método actúe como respaldo inmediato.</p>
<p>Dentro del sector financiero, las instituciones combinan huella y rostro para operaciones críticas, reforzando la confianza en transacciones de alto valor. El resultado es una autenticación más robusta, capaz de adaptarse a distintos contextos. La multimodalidad incrementa la precisión y mejora la experiencia del usuario, al ofrecer alternativas que se ajustan a sus condiciones físicas y al entorno de uso.</p>
<h4>4. Defensa impulsada por IA contra suplantadores</h4>
<p>La biometría enfrenta un desafío constante: los intentos de fraude mediante fotografías, videos o máscaras y para responder, las cámaras de reconocimiento facial incorporan algoritmos de inteligencia artificial capaces de detectar señales de vida y patrones anómalos. Estas tecnologías analizan la textura de la piel, la profundidad de los rasgos y la naturalidad de los movimientos, descartando reflejos extraños o rigidez que delatan intentos de suplantación.</p>
<p>La misma lógica se aplica a los lectores de huellas, que ya no se limitan a la superficie del dedo, sino que hoy capturan imágenes multiespectrales (MSI) capturando capas internas del tejido y verificando la circulación sanguínea, bloqueando cualquier operación si se detecta una textura artificial o ausencia de vitalidad. Así, la biometría se convierte en una defensa activa contra los suplantadores, garantizando que la identidad sea auténtica y que las operaciones se realicen con seguridad.</p>
<h4>5. Privacidad y autenticación continua</h4>
<p>En estos contextos, la privacidad no es opcional y debe estar diseñada en cada capa del sistema biométrico. Tres enfoques marcan el camino: la identidad auto-soberana (SSI), que otorga control total al usuario mediante credenciales verificables; el procesamiento en el dispositivo (edge), que evita exponer datos sensibles en la nube; y la protección integrada, con cifrado robusto y cumplimiento normativo global.</p>
<p>En 2026, la autenticación es continua y responde al modelo Zero Trust, “nunca confíes”, y aquí la biometría conductual permite confirmar que el usuario autorizado sigue presente, monitoreando rasgos como la cadencia al escribir o el movimiento del mouse en transacciones digitales. La identidad se protege en segundo plano durante toda la jornada, garantizando confianza sin fricciones.</p>
<p>La biometría conductual y el modelo Zero Trust se aplican para monitorear transacciones en línea y prevenir fraudes, alineándose con regulaciones de la CNBV y el Banco de México, por ejemplo.</p>
<h4>6. Soluciones escalables y amigables para desarrolladores: integración sin fricciones</h4>
<p>Hace algunos años, integrar biometría significaba convocar a un equipo de ingenieros solo para instalar un escáner de huellas. En 2026, las soluciones llegan como interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) ligeros y limpios, que se conectan directamente a las aplicaciones e infraestructuras existentes.</p>
<p>Los desarrolladores pueden añadir la verificación por huella o reconocimiento facial a una aplicación bancaria, a un sistema de control de asistencia o a un quiosco de check-in en un aeropuerto, sin necesidad de reconstruir toda la plataforma, lo que democratiza la biometría, transformándola de una capa de seguridad costosa, a una característica estándar, ágil y accesible para cualquier negocio.</p>
<h3>Mirando hacia adelante</h3>
<p>La biometría en 2026 promete un futuro donde la identidad sea sin esfuerzo, portátil y segura. El reconocimiento facial impulsa la seguridad sin contacto, mientras que la biometría de huellas evoluciona hacia un pilar de la autenticación continua y multimodal. En el sector bancario, esta evolución se traducirá en operaciones más confiables y ágiles, con la obligatoriedad de datos biométricos en transacciones de alto valor como un hito que transformará la relación entre clientes e instituciones. A medida que la biometría se integra en la forma en que vivimos y trabajamos, la verdadera reflexión es cómo aprovechar estas innovaciones para construir un entorno más confiable, seguro y eficiente.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Videovigilancia en tiempo real: un aliado clave en accidentes y emergencias médicas</title>
		<link>https://noticias.alas-la.org/videovigilancia-en-tiempo-real-un-aliado-clave-en-accidentes-y-emergencias-medicas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 19:44:32 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[seguridad ciudadana]]></category>
		<category><![CDATA[seguridad urbana]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25921</guid>

					<description><![CDATA[Bogotá &#8211; marzo de 2026 En Colombia, las emergencias médicas y los accidentes representan un...]]></description>
										<content:encoded><![CDATA[<p><strong>Bogotá &#8211; marzo de 2026 </strong></p>
<p>En Colombia, las emergencias médicas y los accidentes representan un desafío constante para autoridades, empresas y operadores de espacios de alta afluencia. Hasta noviembre de 2025, según la Dirección de Tránsito y Transporte de la Policía Nacional, 6.258 personas han muerto en siniestros viales, cifra que representa un aumento de 14% frente a las 5.946 muertes registradas en 2024, mientras que miles de ciudadanos sufren emergencias médicas súbitas como desmayos, caídas o eventos cardiovasculares en espacios públicos y privados.</p>
<p>En espacios como universidades, hospitales, complejos empresariales, zonas industriales y campus corporativos, donde transitan miles de personas cada día, la detección temprana de un incidente puede ser determinante. En estos entornos, identificar rápidamente una emergencia médica o un accidente no siempre depende de que alguien pueda alertar a tiempo.</p>
<p>La videovigilancia se ha convertido en un apoyo clave para este propósito. A través de cámaras conectadas a centros de monitoreo, es posible identificar en tiempo real situaciones anómalas, como una persona que colapsa, un accidente de tránsito, una caída en un área común o una aglomeración peligrosa, y activar de inmediato los protocolos de emergencia, proporcionando información precisa sobre la ubicación y las condiciones del evento.</p>
<p>“Las cámaras en conjunto con sistemas capaces de analizar los datos que provienen de estos sensores se han convertido en una herramienta fundamental para apoyar a las entidades del estado en la gestión de emergencias en la vía pública y la seguridad ciudadana”,<strong> Monica Prieto, Gerente de Desarrollo de Negocio de Genetec</strong>. “No solo la visibilidad sino la capacidad que brinda el Security Center para analizar la información en tiempo real permite detectar un accidente o una emergencia médica en el momento en que ocurre, reducir los tiempos de respuesta y coordinar mejor a los equipos de atención. Esa capacidad de reacción temprana puede ser determinante para proteger la vida”.</p>
<p>Además de las cámaras instaladas por las autoridades en calles y espacios públicos, los sistemas de videovigilancia del sector privado, como universidades, hospitales, empresas y centros logísticos, cumplen un rol complementario dentro de los ecosistemas de seguridad urbana. En algunas ciudades, estas infraestructuras pueden integrarse o federarse con centros de monitoreo públicos, ampliando la visibilidad sobre hechos que ocurren en la vía pública y apoyando investigaciones o seguimientos posteriores a incidentes.</p>
<p>Las plataformas de seguridad unificadas facilitan la integración de video proveniente de distintas fuentes, tanto públicas como privadas, permitiendo a las autoridades contar con una visión más completa de lo que ocurre en la ciudad. Esto no solo mejora la atención inmediata de emergencias, sino que fortalece la prevención y la toma de decisiones basada en información confiable.</p>
<p>Más allá de la respuesta en tiempo real, el análisis posterior de los registros de video permite identificar patrones de riesgo, optimizar los protocolos de atención y mejorar la planificación urbana y de movilidad.</p>
<p>En un país donde la movilidad y la concentración de personas en entornos urbanos siguen en aumento, la videovigilancia inteligente se consolida como un aliado estratégico para la seguridad ciudadana, apoyando la atención de emergencias médicas y accidentes en la vía pública y contribuyendo a ciudades más seguras y resilientes.</p>
<p>Para más información, ingrese a <a href="http://www.genetec.com/es" target="_blank" rel="noopener">www.genetec.com/es</a></p>
<p>&#8211;Fin&#8211;</p>
<p><strong>Acerca de Genetec</strong></p>
<p>Genetec Inc. es una empresa tecnológica global que lleva más de 25 años transformando la industria de la seguridad física. La cartera de soluciones de la empresa permite a empresas, gobiernos y comunidades de todo el mundo proteger a las personas y los activos respetando al mismo tiempo la privacidad individual y la demanda de eficiencia operativa.</p>
<p>Basadas en una arquitectura abierta y construidas con la ciberseguridad en su núcleo, las soluciones de Genetec pueden implementarse en las instalaciones, en la nube o en despliegues híbridos. Los productos insignia de la empresa, Genetec Security Center y Genetec Security Center SaaS, unifican las principales funciones de seguridad física, como el control de acceso, la videovigilancia, el reconocimiento automático de matrículas (ALPR), la detección de intrusiones, las comunicaciones y el análisis.  Con sede en Montreal, Canadá, Genetec atiende a sus clientes a través de una extensa red de socios de canal y consultores certificados en más de 159 países.</p>
<p><strong>Para más información sobre Genetec, visite:</strong> <a href="https://tinyurl.com/COL-Sector-logistico" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p>© Genetec Inc., 2024. Genetec<sup>TM</sup>, and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective product.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Lorena Morales</p>
<p><strong>MGC Colombia</strong></p>
<p>lmorales@avantgarde-rp.com</p>
<p>Tel: 57 320 4137292</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Give To Gain: ampliar el liderazgo para fortalecer la seguridad en Latinoamérica</title>
		<link>https://noticias.alas-la.org/give-to-gain-ampliar-el-liderazgo-para-fortalecer-la-seguridad-en-latinoamerica/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 19:28:01 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Give To Gain]]></category>
		<category><![CDATA[liderazgo]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Milestone XProtect]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25913</guid>

					<description><![CDATA[Por Johana Arias, directora de Ventas de Milestone Systems para América Latina La industria de...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25918" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/image2-556x556.jpeg" alt="" width="178" height="164" /></td>
<td width="294">Por Johana Arias, directora de Ventas de Milestone Systems para América Latina</td>
</tr>
</tbody>
</table>
<p>La industria de la seguridad en América Latina atraviesa una transformación histórica: la digitalización acelerada, la integración de plataformas, la inteligencia artificial aplicada al video y la convergencia entre seguridad física y ciberseguridad configuran un escenario cada vez más complejo, en el que el sector exige soluciones más robustas y estratégicas.</p>
<p>La tecnología avanza con rapidez y, en paralelo, los modelos de negocio se transforman. Los riesgos evolucionan, las exigencias regulatorias se intensifican y los clientes demandan respuestas más integradas y de mayor alcance.</p>
<p>La pregunta es inevitable: ¿Está nuestro liderazgo evolucionando al mismo ritmo? El Día Internacional de la Mujer 2026 nos convoca bajo un mensaje claro: Give To Gain (dar para ganar). En la industria de la seguridad, esta no es una consigna simbólica, sino una estrategia que demuestra que ampliar el liderazgo significa fortalecer la resiliencia, impulsar la innovación y elevar la competitividad de todo el ecosistema.</p>
<h2>Una radiografía que exige movimiento</h2>
<p>En varios mercados latinoamericanos, la participación femenina en seguridad privada oscila entre el 5 % y el 17 %, de acuerdo con datos oficiales y reportes sectoriales recientes. En Perú, por ejemplo, la Superintendencia Nacional de Control de Servicios de Seguridad, Armas, Municiones y Explosivos de Uso Civil (SUCAMEC, 2022) registró más de 125,000 agentes acreditados en seguridad privada, de los cuales 6,604 eran mujeres, lo que representa apenas el 5.3 %.</p>
<p>En Colombia, la Superintendencia de Vigilancia y Seguridad Privada sitúa la participación femenina en torno al 17 %. En México, cifras del INEGI señalan que las mujeres representan cerca del 15 % en seguridad privada, mientras que solo el 12.9 % de las instituciones estatales de seguridad pública son encabezadas por mujeres (Censo Nacional de Seguridad Pública Estatal, INEGI 2023). En Chile, registros gremiales estiman una participación cercana al 15 %, y en Brasil, el Anuário Brasileiro de Segurança Pública 2023 reporta que la presencia femenina en seguridad pública ronda el 14 %.</p>
<p>En contraste, algunos mercados desarrollados superan el 20 % de participación femenina en seguridad privada y, en ciertos segmentos especializados, se acercan al 25 %. Sin embargo, cuando se analizan posiciones de gerencia media y dirección, la representación disminuye aún más. Aunque la región enfrenta el reto de contar con métricas homogéneas por nivel jerárquico, la tendencia es clara: a mayor responsabilidad estratégica, menor representación.</p>
<h2>El talento está presente. Lo que aún falta es ampliar las oportunidades. No es representación, es competitividad</h2>
<p>En un contexto donde América Latina enfrenta desafíos en inversión, modernización tecnológica e infraestructura crítica, ampliar el liderazgo femenino no es un lujo, sino una palanca de crecimiento. Las industrias que integran talento diverso fortalecen su capacidad para atraer inversión, retener profesionales altamente calificados y responder con mayor agilidad a entornos regulatorios cambiantes.</p>
<p>A nivel global, la participación femenina en seguridad pública se sitúa entre el 15 % y el 20 %. En el ámbito tecnológico, pilar de la seguridad moderna, las mujeres representan cerca del 30 % de la fuerza laboral, aunque menos del 20 % en roles técnicos avanzados.</p>
<h2>La diferencia entre regiones no la marca el diagnóstico, sino la acción.</h2>
<p>Las organizaciones que apuestan por la diversidad en sus equipos de liderazgo logran evaluar riesgos con mayor amplitud, incorporar perspectivas complementarias y fortalecer su capacidad de adaptación. En sectores donde la gestión del riesgo constituye el núcleo del negocio, esta amplitud no es opcional: es una ventaja competitiva.</p>
<h2>Gobernanza que impulsa resultados</h2>
<p>La conversación sobre liderazgo no es cultural, es estratégica. Las juntas directivas evalúan riesgo, talento, sostenibilidad y proyección de largo plazo; en un sector que protege infraestructura crítica, ciudades inteligentes y ecosistemas digitales complejos, el liderazgo debe reflejar la complejidad del entorno que gestiona.</p>
<p>Ampliar el acceso a posiciones de liderazgo fortalece la resiliencia organizacional y permite que las decisiones se tomen con una visión más amplia y representativa. La diversidad no sustituye la excelencia: la potencia.</p>
<h2>Give To Gain en acción</h2>
<p>En Milestone Systems creemos que este desafío requiere un compromiso real y por ello apoyamos de manera activa iniciativas impulsadas por la Security Industry Association, a través del Women in Security Forum, y en nuestra región por la Asociación Latinoamericana de Seguridad (ALAS) , que promueven el desarrollo profesional, la mentoría y la construcción de liderazgo en la industria.</p>
<p>Este esfuerzo, sin embargo, no corresponde únicamente a las mujeres, sino que requiere la participación activa de líderes, mentores y patrocinadores (muchos de ellos hombres que hoy ocupan posiciones de decisión) porque el liderazgo inclusivo no desplaza: multiplica capacidades y fortalece equipos.</p>
<p>Dar patrocinio ejecutivo real, acceso a proyectos estratégicos, visibilidad en espacios de decisión, métricas claras de crecimiento y confianza antes de que la experiencia sea considerada perfecta, son acciones concretas que marcan la diferencia.</p>
<h2>Cuando damos eso, gana la organización, gana el ecosistema y gana la industria.</h2>
<p>La seguridad protege personas, infraestructura y futuro y, en ese sentido, la coherencia exige que también protejamos y ampliemos el talento que la liderará y en América Latina, ese futuro será más digital, más interconectado y exigente.</p>
<p>Give To Gain no es una campaña anual, sino una mentalidad, porque el liderazgo no se construye solo con capacidad, sino con oportunidades. Cada oportunidad que decidimos dar hoy define la industria que tendremos mañana. No por reputación, sino por competitividad; no por obligación, sino por convicción.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Del fraude a la prevención: cómo evitar la clonación de identidades</title>
		<link>https://noticias.alas-la.org/del-fraude-a-la-prevencion-como-evitar-la-clonacion-de-identidades/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 22:31:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[clonación]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[seguridad biométrica]]></category>
		<category><![CDATA[tarjetas RFID]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25893</guid>

					<description><![CDATA[Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso Físico para HID en...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso Físico para HID en Brasil</td>
<td width="294"><img loading="lazy" decoding="async" class="wp-image-25896 alignright" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/Fabio-Cortez.2-556x556.jpg" alt="" width="138" height="141" /></td>
</tr>
</tbody>
</table>
<p>En el mundo de la seguridad corporativa, pocas escenas resultan tan inquietantes como la demostración de un clonador RFID en acción. Con un lector portátil de bajo costo y una tarjeta en blanco, basta acercarse a una credencial física de acceso para copiar sus datos en cuestión de segundos. Estas vulnerabilidades podrían ser utilizadas para ingresar a zonas restringidas, eludiendo las capas de protección sin activar las alarmas.</p>
<p>De acuerdo con el reporte Verizon Data Breach Investigations Report 2024, el acceso físico no autorizado sigue figurando entre los vectores de ataque más subestimados. En América Latina, donde gran parte de la infraestructura de control de acceso opera con tecnología de más de una década de antigüedad, la exposición es aún mayor.</p>
<p>Este robo de identidad, tan rápido y sencillo de ejecutar como suena, puede convertirse en un gran riesgo para las organizaciones, una pequeña grieta capaz de comprometer recursos, información y todo el esquema de seguridad.</p>
<p>La buena noticia es que el mercado evoluciona a la par de las amenazas. Hoy existen tecnologías diseñadas para cerrar estas brechas, y la decisión de adoptarlas es una decisión estratégica.</p>
<p>En general, el primer paso se trata de comprender el perfil de riesgo y elegir la combinación adecuada de tecnologías. Las opciones seguras incluyen el uso de tarjetas inteligentes con cifrado, credenciales móviles en teléfonos inteligentes, verificación biométrica y sistemas de autenticación dual, los cuales fortalecen significativamente la protección de identidad y el control de acceso.</p>
<p>Además, es posible configurar los lectores para que lean las tarjetas de forma segura, así, las organizaciones podrán eliminar gradualmente las tarjetas antiguas y hacerlas más seguras.</p>
<h2>¿Por qué tantos sistemas son vulnerables?</h2>
<p>Las tarjetas de baja frecuencia y los formatos heredados, como Prox o MIFARE Classic, siguen presentes en miles de sistemas de acceso. Su problema es estructural, dado que transmiten códigos fijos sin cifrado ni autenticación avanzada, convirtiéndolos en blancos fáciles para clonadores RFID.</p>
<p>Muchos sistemas de control de acceso dependen todavía de credenciales heredadas que no fueron diseñadas para enfrentar las amenazas actuales y esa dependencia abre la puerta a un escenario de intrusiones, el cual puede pasar inadvertido en los registros.</p>
<p>Existen también riesgos derivados, como la posibilidad de que los delincuentes eliminen registros, lo que dificulta determinar cómo y cuándo ocurrió la intrusión. Esta falta de trazabilidad puede facilitar delitos, filtraciones de datos, afectar la reputación de la organización y generar elevados costos en medidas correctivas.</p>
<p>En países como México, esta problemática adquiere una dimensión adicional: la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) establece obligaciones claras sobre el tratamiento y protección de datos personales, incluidos los biométricos y registros de acceso físico.</p>
<p>Una brecha derivada de credenciales clonadas representa un riesgo operacional y una exposición legal y regulatoria con consecuencias potencialmente graves para la organización. Colombia y Chile siguen la misma tendencia: la Ley 1581 y la nueva Ley 21.719, respectivamente, clasifican los datos biométricos como datos sensibles y contemplan sanciones significativas ante incidentes de seguridad que los comprometa.</p>
<p>Vale la pena señalar que la clonación no siempre proviene del exterior. En muchos de los casos, la amenaza es interna: empleados o contratistas con acceso legítimo pueden facilitar —deliberada o inadvertidamente— la duplicación de credenciales, reforzando la necesidad de adoptar arquitecturas de seguridad que validen la autenticidad de la credencial en cada interacción.</p>
<h2>Seguridad avanzada en credenciales inteligentes</h2>
<p>Ya sabemos que las credenciales heredadas que transmiten códigos fijos pueden ser duplicadas con un lector portátil, pues bien, frente a esa fragilidad, existen tecnologías con arquitecturas diseñadas para cerrar la brecha de raíz.</p>
<p>Tecnología cuya fortaleza está en el cifrado avanzado y la autenticación mutua; cada interacción entre credencial y lector se valida en ambas direcciones, impidiendo que una copia funcione como llave legítima.</p>
<p>Un ejemplo de estas soluciones son las plataformas de credenciales de acceso como Seos, que definen cómo se crean, gestionan y autentican las credenciales, diseñadas para reemplazar los formatos heredados. Su objetivo es ofrecer un acceso más seguro y flexible, integrando cifrado avanzado y autenticación mutua en cada interacción entre credencial y lector.</p>
<p>A diferencia de las tarjetas vulnerables, esta tecnología no depende de un único código estático. La información se encapsula en objetos seguros (Secure Identity Objects), que añaden múltiples capas de protección y hacen inviable la reproducción.</p>
<p>Los principales fabricantes ofrecen estas soluciones con flexibilidad de implementación: se aplican en tarjetas, llaveros o credenciales híbridas que combinan tecnologías previas para facilitar la migración gradual, especialmente relevante en América Latina, donde el reemplazo total de infraestructura no siempre es viable en el corto plazo. Incluso, existen credenciales fabricadas con materiales alternativos al PVC que responden a objetivos ambientales corporativos sin sacrificar seguridad.</p>
<h2>Lectores, la otra capa de la seguridad</h2>
<p>La clonación RFID evidencia la necesidad de contar con herramientas que permitan comprobar la autenticidad de las credenciales más allá del sistema central y es aquí donde adquiere importancia contar con lectores capaces de realizar auditorías rápidas y precisas en puntos de acceso.</p>
<p>Existen lectores de control de acceso que combinan reconocimiento facial impulsado por inteligencia artificial con múltiples métodos de autenticación —credenciales de alta y baja frecuencia, acceso móvil, códigos QR y PIN—permitiendo configurar esquemas multifactor para áreas sensibles.</p>
<p>Su diseño incorpora controles de seguridad y privacidad desde el origen: los datos biométricos se convierten en datos hash y pueden almacenarse de manera segura. Esta arquitectura de privacidad por diseño (privacy by design) es relevante en el contexto regulatorio actual, donde la minimización de datos biométricos es una expectativa creciente.</p>
<p>La integración con protocolos estándar como OSDP y Wiegand facilita su incorporación a infraestructuras existentes, mientras que la alimentación a través de Ethernet (PoE) simplifica la instalación y reduce costos operativos. Para maximizar la seguridad, se recomienda que las instalaciones se realicen con comunicación OSDP V2 y claves criptográficas únicas, con servicios como Elite Key de HID, lo que garantiza que los lectores instalados solo puedan leer credenciales autorizadas.</p>
<p>La función de estos lectores es doble, por un lado, ofrecen verificación inmediata que ayuda a detectar intentos de clonación; por otro, permiten identificar vulnerabilidades en credenciales heredadas que aún circulan. Con ello, se convierten en una herramienta práctica para cerrar la brecha entre sistemas obsoletos y plataformas modernas de alta seguridad.</p>
<h2>El dilema estratégico de la seguridad física</h2>
<p>La clonación RFID expone una paradoja, mientras las amenazas se vuelven más sofisticadas, muchas organizaciones aún dependen de credenciales que pueden ser copiadas en segundos. El dilema no es técnico, sino estratégico, seguir confiando en tarjetas obsoletas o migrar hacia sistemas que garanticen autenticidad.</p>
<p>La seguridad física se debe concebir como un ecosistema dinámico donde credenciales cifradas, autenticación biométrica y lectores de verificación trabajen en conjunto para impedir que la identidad sea replicada.</p>
<p>Una auditoría del estado actual de las credenciales en uso —identificando cuántos dispositivos heredados siguen en circulación y qué vulnerabilidades representan— es el primer paso concreto hacia una postura de seguridad que esté a la altura de las amenazas de hoy.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad hotelera 2026: tecnología, experiencia y convergencia como nuevo estándar en México y Centroamérica</title>
		<link>https://noticias.alas-la.org/seguridad-hotelera-2026-tecnologia-experiencia-y-convergencia-como-nuevo-estandar-en-mexico-y-centroamerica/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 17:37:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[Hotelería]]></category>
		<category><![CDATA[renta vacacional]]></category>
		<category><![CDATA[seguridad turística]]></category>
		<category><![CDATA[tecnología para hoteles]]></category>
		<category><![CDATA[TS Solutions]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25882</guid>

					<description><![CDATA[En el sector turístico, la seguridad ya no es un componente complementario: es un pilar...]]></description>
										<content:encoded><![CDATA[<p>En el sector turístico, la seguridad ya no es un componente complementario: es un pilar estratégico para la competitividad, la confianza del huésped y la continuidad del negocio. México y Centroamérica, regiones donde la hotelería y la renta vacacional representan motores económicos fundamentales, viven hoy un escenario en el que la innovación tecnológica, la digitalización y las expectativas del usuario final han transformado por completo los modelos tradicionales de protección.</p>
<p>Hoteles, resorts, complejos vacacionales y propiedades administradas bajo esquemas de renta digital enfrentan un entorno operacional más complejo y demandante, donde convergen retos de seguridad física, ciberseguridad, experiencia del huésped y eficiencia operativa. Es en este contexto que asumo con entusiasmo y responsabilidad la VP de Seguridad para la Industria Hotelera y Renta Vacacional de ALAS, con la misión de elevar los estándares del sector y acercar la tecnología y la profesionalización a todos los actores clave de esta industria.</p>
<p>Mi trayectoria en la integración de sistemas de seguridad electrónica, sumada a una sólida formación técnica y múltiples certificaciones de fabricantes líderes a nivel global, me ha permitido conocer de primera mano la realidad operativa del sector hotelero del sureste mexicano. He visto la evolución de los proyectos, las nuevas vulnerabilidades y, especialmente, el enorme potencial que existe para transformar la seguridad en un habilitador estratégico del negocio turístico.</p>
<h2>LA SEGURIDAD HOTELERA: UN ENTORNO DINÁMICO QUE EXIGE CRITERIOS HOMOGÉNEOS</h2>
<h3>A diferencia de otros sectores, la hotelería combina tres dimensiones que deben convivir sin conflicto:</h3>
<ul>
<li>Protección del huésped.</li>
<li>Continuidad operativa.</li>
<li>Experiencia del servicio.</li>
</ul>
<p>Un sistema de seguridad mal implementado puede generar fricción en la operación, molestias al huésped o incluso afectar la reputación digital del establecimiento. Por el contrario, una integración bien diseñada —discreta, eficiente y basada en analítica inteligente— potencia la confianza del turista y permite a los operadores tomar decisiones ágiles y basadas en datos.</p>
<h3>Hoy enfrentamos retos como:</h3>
<ul>
<li>Automatización de accesos sin contacto.</li>
<li>Control inteligente de movimiento del personal.</li>
<li>Video y analítica predictiva para incidentes.</li>
<li>Ciberseguridad aplicada a redes hoteleras.</li>
<li>Integración con sistemas de gestión operativa.</li>
<li>Trazabilidad de proveedores y operaciones tercerizadas.</li>
<li>Gestión del riesgo en propiedades administradas para renta vacacional.</li>
</ul>
<p>Estos desafíos requieren criterios homologados, buenas prácticas claras y una profesionalización sostenida. La ausencia de estándares uniformes entre cadenas, integradores y administradores de propiedades genera brechas que afectan directamente la consistencia del servicio y la capacidad de respuesta ante incidentes</p>
<p>Por ello, uno de los ejes centrales de esta vicepresidencia será impulsar la estandarización técnica y operativa, fomentando mesas de trabajo donde expertos, operadores, integradores y responsables de seguridad hotelera puedan intercambiar experiencias, definir lineamientos y construir un modelo regional de referencia.</p>
<h2>CAPACITACIÓN Y PROFESIONALIZACIÓN: LA CLAVE PARA ELEVAR EL ESTÁNDAR DE LA INDUSTRIA</h2>
<p>La sofisticación tecnológica del sector turístico ha crecido exponencialmente en la última década. Sin embargo, la adopción de nuevas herramientas solo cumple su propósito cuando existe talento capacitado capaz de operarlas, administrarlas y alinearlas a los objetivos del negocio.</p>
<h3>Por ello impulsaremos:</h3>
<p><strong>Programas de capacitación y certificación técnica:</strong> Diseñados específicamente para las necesidades del sector hotelero, incorporando estándares internacionales, criterios de protección de activos y mejores prácticas en diseño, instalación y mantenimiento.</p>
<p><strong>Formación de perfiles especializados:</strong> Desde responsables de seguridad física hasta directores de operaciones hoteleras que requieren comprender cómo la tecnología impacta en la experiencia del huésped, la eficiencia energética y la continuidad operativa.</p>
<p><strong>Transferencia de conocimiento a través de sesiones técnicas, webinars y encuentros regionales:</strong> Con el objetivo de democratizar el acceso a la información y fortalecer las competencias del ecosistema hotelero en México, Centroamérica, Latinoamérica y por qué no a nivel global.</p>
<h2>ALIANZAS ESTRATÉGICAS: SEGURIDAD COMO UN EJE DE COLABORACIÓN SECTORIAL</h2>
<p>La seguridad turística no puede afrontarse de manera aislada. Por ello fortaleceremos alianzas estratégicas con: asociaciones hoteleras regionales, cámaras empresariales, organismos de turismo, universidades y centros de investigación, administradores de plataformas de renta vacacional, entidades de gobierno vinculadas a protección al turista y operación hotelera.</p>
<p>La meta será consolidar un entorno de colaboración que permita compartir métricas, tendencias, indicadores de riesgo y mejores prácticas, integrando seguridad, operación y experiencia del huésped en una misma visión estratégica.</p>
<h2>CUMBRE ALAS 2026 EN CANCÚN: UNA PLATAFORMA PARA MOSTRAR EL POTENCIAL REGIONAL</h2>
<p>Un elemento especial de esta Vicepresidencia será el liderazgo en el apoyo a la organización de la Cumbre ALAS 2026, que se llevará a cabo los días 22 y 23 de abril de 2026 en la extraordinaria ciudad de Cancún, epicentro turístico del país y ventana natural hacia Centroamérica y el Caribe.</p>
<p>Desde esta responsabilidad seremos anfitriones de los socios ALAS de todo LATAM, promoviendo la participación de líderes regionales, directores de seguridad, administradores de seguridad, expertos en tecnología y responsables de infraestructura crítica y no podía faltar la industria turística.</p>
<p>Este encuentro será una oportunidad única para mostrar las tendencias que están transformando la seguridad hotelera moderna, desde analítica avanzada hasta modelos de automatización, gestión de identidad, protección del huésped digital y resiliencia operativa.</p>
<h2>UNA VISIÓN DE FUTURO: SEGURIDAD QUE PROTEGE, PERO TAMBIÉN POTENCIA EL NEGOCIO</h2>
<p>Estoy convencido de que la sinergia entre tecnología, capacitación y colaboración interinstitucional es la fórmula que permitirá a nuestra industria continuar evolucionando con solidez y sustentabilidad.</p>
<p>La seguridad en hoteles, resorts y propiedades de renta vacacional no debe limitarse a reaccionar ante incidentes. Debe anticiparse, minimizar riesgos, mejorar la experiencia del huésped, optimizar la operación y agregar valor al negocio.</p>
<p>Esa será la misión de esta Vicepresidencia: impulsar una visión integral y moderna de la seguridad, donde cada solución implementada contribuya al bienestar del huésped, la eficiencia del establecimiento y la competitividad del destino.</p>
<p>Con liderazgo, apertura y un profundo compromiso con el sector turístico, trabajaremos para consolidar a México y Centroamérica como un referente global en seguridad hotelera, integrando innovación, confianza y profesionalismo en cada proyecto.</p>
<p><strong>Carlos Téllez, VP Seguridad en la Industria Hotelera y Renta Vacacional de ALAS 2026.</strong></p>
<p><strong>Fundador y director general de <a href="https://tssolutions.mx/" target="_blank" rel="noopener">TS Solutions.</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De la expectativa a la realidad: las tres innovaciones que definirán la seguridad electrónica en 2026</title>
		<link>https://noticias.alas-la.org/de-la-expectativa-a-la-realidad-las-tres-innovaciones-que-definiran-la-seguridad-electronica-en-2026/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 03 Mar 2026 15:42:40 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[automatización operativa]]></category>
		<category><![CDATA[gemelos digitales]]></category>
		<category><![CDATA[IA agéntica]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[realidad aumentada]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[wearables inteligentes]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25839</guid>

					<description><![CDATA[Andrew Burnet, director de Tecnología en Milestone Systems Para 2026, en la industria de la...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25841" src="https://noticias.alas-la.org/wp-content/uploads/2026/03/Andrew-Burnet-833x556.jpg" alt="" width="225" height="152" /></td>
<td width="294">Andrew Burnet, director de Tecnología en Milestone Systems</td>
</tr>
</tbody>
</table>
<p>Para 2026, en la industria de la seguridad dejaremos atrás la fase experimental y adoptaremos tecnologías que antes estaban confinadas a laboratorios. Lo nuevo no es la IA en sí, sino la IA Agéntica: sistemas capaces de actuar de forma autónoma en los flujos operativos, junto con los Gemelos Digitales y los wearables con Realidad Aumentada, tendencias que marcan el paso hacia ecosistemas más inteligentes, interconectados e inmersivos.</p>
<p>A continuación, abordaremos estas tendencias que marcarán el rumbo de la seguridad electrónica este año, las cuales representan un salto desde la fase experimental hacia aplicaciones concretas que ya empiezan a transformar la operación diaria del sector, con impactos directos en la eficiencia, la trazabilidad y la toma de decisiones.</p>
<h2>1. IA Agéntica — De la exploración a los flujos operativos</h2>
<p>La IA Agéntica, inicialmente reconocida por sus capacidades en áreas como la generación de código, está ahora expandiéndose más allá de la programación para orquestar procesos operativos en los sistemas de seguridad.</p>
<p>El cambio para 2026 es pasar de demostraciones a agentes enfocados en tareas e integrados dentro de las operaciones. En lugar de pruebas de concepto aisladas, vemos agentes que coordinan acciones entre múltiples sistemas que procesan video, correlacionan registros de acceso, detectan desviaciones y luego desencadenan acciones de seguimiento, sin que un humano tenga que traducir entre interfaces distintas.</p>
<p>Ejemplos prácticos incluyen agentes autónomos de investigación que no solo reciben una alarma, sino que recopilan los últimos 30 minutos de evidencia multimodal (video, registros de acceso, telemetría de sensores) y además proponen e inician una acción inmediata de mitigación para que el operador la apruebe. El valor es doble: velocidad, reduciendo el tiempo promedio para obtener información, y eficiencia, liberando a los operadores para enfocarse en decisiones, no en recopilar datos.</p>
<p>Este impulso se refleja también en los patrones de inversión en la región. Según un estudio de Naciones Unidas, América Latina y el Caribe muestran un creciente dinamismo en cuanto a la adopción de la IA al concentrar 14 % de las visitas globales a soluciones de inteligencia artificial, indicando una adopción por encima de lo esperado.</p>
<p>Más que preguntar qué puede hacer la IA agéntica, el reto es identificar los flujos de seguridad repetitivos —como el triaje de incidentes, la optimización de rondas o la preparación de paquetes de evidencia— y medir luego el desempeño de los agentes frente a KPIs claros. En 2026, liderarán las plataformas con APIs seguras y auditables y los proveedores que las integren en manuales operativos de principio a fin.</p>
<h2>2. Gemelos digitales – Del modelado a las decisiones críticas en seguridad</h2>
<p>Los gemelos digitales —modelos virtuales altamente sofisticados que se mantienen sincronizados con sistemas del mundo real— también están llegando a un punto de verdadera practicidad. Durante años, industrias como la manufactura y la logística los han utilizado para monitorear activos y entornos, lo nuevo es el nivel de granularidad y escala que ahora es posible en el ámbito de la seguridad.</p>
<p>NVIDIA utiliza gemelos digitales para centros de datos, integrando cámaras, alarmas de incendio, control de acceso y sensores ambientales para crear una visión unificada y en tiempo real de las operaciones. En lugar de réplicas estáticas, hablamos de entornos interactivos donde es posible probar y optimizar el comportamiento del sistema de manera segura. El valor de estos va más allá de la visualización y la simulación, dado que permite a las organizaciones monitorear, optimizar y gestionar activamente el estado deseado de múltiples subsistemas en tiempo real.</p>
<p>Imagina ejecutar un simulacro virtual de incendio que muestre el flujo peatonal si un pasillo queda bloqueado, o simular estrategias de cierre para mantener las rutas de salida mientras se contiene una amenaza. No son solo ejercicios, sino que influyen directamente en los procedimientos estándar, las decisiones de diseño y la ubicación de comunicaciones de procesamiento en el borde. Para infraestructuras complejas como aeropuertos, puertos, edificios de múltiples inquilinos, un gemelo digital unificado reduce la deriva de configuración, acelera la reconstrucción forense y permite mantenimiento predictivo para dispositivos críticos.</p>
<p>De cara al futuro, la adopción extendida de gemelos digitales está posicionada para transformar cómo la industria de la seguridad aborda la gestión de riesgos y la planificación operativa. Con una vista unificada y en tiempo real de entornos complejos, estos permiten una toma de decisiones proactiva, ayudando a los equipos de seguridad a anticipar amenazas, optimizar la asignación de recursos y perfeccionar continuamente los procedimientos estándar, donde la inversión en capacitación, infraestructura y tecnología se guía por resultados simulados en lugar de eventos históricos.</p>
<h2>3. De dispositivos a catalizadores: wearables + AR en acción</h2>
<p>Tras una historia turbulenta, la realidad aumentada (AR) y los wearables vivirán en 2026 un resurgimiento distinto gracias a la IA, que los convierte de simples dispositivos de captura en compañeros inteligentes. La AR de ser una superposición visual para convertirse en una guía contextual en tiempo real, y las herramientas de primera línea pasan de ser pasivas a proactivas: ven, escuchan e interpretan el entorno, ofreciendo asistencia inmediata mediante interfaces de voz, visuales o híbridas.</p>
<p>En América Latina, el mercado de realidad aumentada se calcula crecerá a una tasa anual compuesta del 15,6 % entre 2025 y 2034, para alcanzar un valor de 5,17 mil millones de USD en 2034. Hoy, el software y los servicios representan la gran mayoría de los ingresos de AR, destacando que las empresas utilizan cada vez más esta tecnología para aplicaciones operativas como capacitación, asistencia remota, simulación y soporte de decisiones en tiempo real.</p>
<p>Un aspecto crucial es que estos sistemas entienden lenguaje natural. Un guardia puede preguntar cuándo se patrulló esta área por última vez, y recibir una respuesta concisa respaldada por evidencia o puede pedir al sistema reproducir la última aproximación sospechosa y marcarla para revisión posterior convirtiendo los wearables en herramientas activas de apoyo a la decisión y aumentando la conciencia situacional.</p>
<p>Si bien la adopción masiva puede tardar algunos años más, la trayectoria es clara. El futuro del trabajo en seguridad será cada vez más “wearable” —mediante gafas inteligentes, audífonos o dispositivos montados en la muñeca— y estará impulsado por sistemas conversacionales e inteligentes que entregarán información y soporte de decisión en tiempo real.</p>
<h3>Integrar, simular, ampliar</h3>
<p>A través de estas tendencias, la inteligencia artificial es el habilitador que convierte tecnologías previamente sobrevaloradas en herramientas realmente útiles a nivel operativo.</p>
<p>Para CISOs, responsables de instalaciones y líderes de operaciones, el plan de acción en 2026 es claro: integrar APIs abiertas y auditables, aprovechar gemelos digitales alineados con los SOP y pilotear wearables cuando aceleren la toma de decisiones. El éxito se medirá por KPIs operativos —tiempo de respuesta, reducción de falsos positivos y confianza en la decisión— más que por la novedad tecnológica.</p>
<p>Después de años de entusiasmo y experimentación, entramos en una nueva era, en que las tecnologías emergentes ya no se sienten como prototipos, sino como aliados y, para América Latina, el reto será combinar estas tecnologías con la necesidad de alianzas entre integradores locales. El éxito dependerá de medir resultados operativos concretos y de construir ecosistemas de seguridad que respondan a las particularidades de la región.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestión de llaves y activos, la clave para optimizar operaciones en las empresas de logística, distribución y construcción</title>
		<link>https://noticias.alas-la.org/gestion-de-llaves-y-activos-la-clave-para-optimizar-operaciones-en-las-empresas-de-logistica-distribucion-y-construccion/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 19:34:07 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[activos críticos]]></category>
		<category><![CDATA[casilleros inteligentes]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[gabinetes electrónicos]]></category>
		<category><![CDATA[gestión de llaves]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25818</guid>

					<description><![CDATA[Por: Héctor Melendez, Technical Director, Traka Americas. Las industrias de construcción, logística y distribución están...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25821" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Hector-Melendez_FINAL-556x556.jpeg" alt="" width="206" height="193" /></td>
<td width="294">Por: Héctor Melendez, Technical Director, Traka Americas.</td>
</tr>
</tbody>
</table>
<p>Las industrias de construcción, logística y distribución están creciendo en América Latina. Según Informes de Expertos el mercado de logística, por ejemplo, alcanzó en 2025 un valor de USD 1,5 mil millones y se proyecta que crecerá a una tasa anual de 7,5 % hasta 2035, mientras que el sector de la construcción supera el billón de dólares y mantiene perspectivas de expansión sostenida en la próxima década, consolidándose como uno de los motores económicos más relevantes de la región.</p>
<p>Ahora bien, este avance no depende únicamente de ampliar capacidades, sino de cómo se gestionan las operaciones y se optimizan los procesos al reducir tiempos muertos, garantizar disponibilidad de activos y sostener la continuidad de cada etapa. La eficiencia se convierte en el recurso más valioso para las empresas que buscan mantenerse a la vanguardia.</p>
<p>Es así como las conpañías están optando por una alternativa no tan conocida, pero sí efectiva: la digitalización de la gestión de llaves, dispositivos y activos críticos, enfoque que permite transformar tareas antes manuales en operaciones trazables y medibles, donde cada movimiento queda registrado y puede ser analizado. Este cambio abre paso a un modelo de gestión basado en datos confiables, capaz de mejorar la eficiencia y la productividad.</p>
<h2>Tecnología al servicio de la optimización de operaciones</h2>
<p>Existen casilleros inteligentes y gabinetes electrónicos que son piezas fundamentales para lograr dicha digitalización, sin embargo, su verdadero valor radica cuando se integran bajo un software especializado que actúa como cerebro digital.</p>
<p>El mercado ofrece alternativas como TrakaWEB, una plataforma que coordina y registra cada acceso y movimiento vinculado a llaves y dispositivos críticos, permitiendo a responsables de seguridad y operaciones supervisar en tiempo real quién accede a un recurso, bajo qué condiciones y en qué momento.</p>
<p>Cada movimiento queda documentado en un historial que puede conservarse indefinidamente y que resulta clave para auditorías, cumplimiento normativo y análisis de eficiencia. Así, el software no solo transforma procesos antes manuales en operaciones trazables, sino que establece un modelo de competitividad basado en datos, responsabilidad individual y continuidad operativa, capaz de sostener el crecimiento de estos sectores estratégicos en América Latina.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25819" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-988x556.jpeg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-988x556.jpeg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-1024x576.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-500x281.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-768x432.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2-1536x864.jpeg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica2.jpeg 1600w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h2>Logística con trazabilidad y control inteligente</h2>
<p>En el sector de la logística, la administración de llaves y dispositivos constituye un punto crítico para la seguridad y la eficiencia operativa. El acceso a vehículos, áreas restringidas y equipos especializados no puede quedar sujeto a prácticas informales, dado que cualquier omisión puede derivar en pérdidas de activos, interrupciones en la cadena de suministro o incluso accidentes laborales.</p>
<p>La incorporación de casilleros inteligentes y gabinetes electrónicos integrados con sistemas de control de acceso, permite asignar o restringir permisos automáticamente según el rol del usuario, la zona donde opera o el turno correspondiente. Cada transacción queda registrada en un sistema que documenta el movimiento de llaves y dispositivos, garantizando trazabilidad y transparencia. Además, los equipos electrónicos —como escáneres, radios o tabletas— se mantienen cargados y disponibles al inicio de cada turno, eliminando tiempos muertos y asegurando continuidad en las operaciones.</p>
<h2>Construcción con seguridad y responsabilidad en obra</h2>
<p>En proyectos de construcción donde la operación de maquinaria pesada y el uso de implementos especializados son cotidianos, la gestión digital de este tipo de soluciones se convierte en un requisito indispensable. La vinculación de cada recurso con protocolos de seguridad, trazabilidad y cumplimiento normativo asegura que solo personal autorizado acceda a herramientas críticas y que cada anotación quede documentada.</p>
<p>Este control reduce incidentes, garantiza disponibilidad y sostiene la continuidad de obras de gran escala. En este sector, la incorporación de casilleros inteligentes y gabinetes electrónicos se convierte en un factor estratégico para mantener estándares internacionales y responder a la presión de proyectos cada vez más complejos y de gran escala.</p>
<h2>Distribución y eficiencia operativa</h2>
<p>La distribución moderna exige un control preciso sobre activos críticos para sostener la cadena de suministro sin interrupciones. La gestión digital de llaves y dispositivos asegura que vehículos de transporte, áreas de carga y recursos sensibles estén disponibles en condiciones óptimas y bajo responsabilidad individual.</p>
<p>En el entorno distributivo hablamos de soluciones concretas de casilleros inteligentes y gabinetes electrónicos administrados por un software central. El procedimiento se basa en credenciales verificadas que autorizan al trabajador a retirar únicamente los equipos asignados y devolverlos en el mismo sistema. Cada movimiento queda registrado automáticamente, generando un historial digital que documenta quién utilizó cada recurso y en qué momento.</p>
<p>Este esquema garantiza disponibilidad inmediata, establece un control claro sobre la responsabilidad individual en el manejo de activos críticos y convierte la gestión en un proceso digital y trazable.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25820" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-715x556.jpeg" alt="" width="715" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-715x556.jpeg 715w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-1024x796.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-500x389.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3-768x597.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka_logistica3.jpeg 1152w" sizes="(max-width: 715px) 100vw, 715px" /></p>
<h2>Seguridad en los muelles como garantía de continuidad en la distribución</h2>
<p>La innovación tecnológica es solo una parte de un entramado más amplio en los centros de distribución, donde la seguridad y la continuidad operativa dependen de múltiples puntos críticos, entre ellos, los muelles de carga, que ocupan un lugar central, puesto que allí confluyen vehículos, mercancías y trabajadores en un ambiente de alta presión, donde cualquier error puede interrumpir la cadena logística y resultar en contingencias graves.</p>
<p>Los accidentes derivados de salidas prematuras de camiones —cuando un vehículo se retira antes de que la operación de carga esté asegurada— han sido una causa recurrente de incidentes severos, con consecuencias que van desde pérdidas materiales hasta lesiones de trabajadores.</p>
<p>Para enfrentar este riesgo, se pueden implementar soluciones de gestión como DockSafe, un sistema que vincula directamente el estado del remolque con el mecanismo de las puertas de muelle. El objetivo de esta tecnología es impedir cualquier movimiento hasta que la operación esté concluida y el área sea segura.</p>
<p>Estos sistemas tienen la capacidad de registrar las acciones de los conductores, generar informes y permitir auditorías posteriores, incrementando el cumplimiento de normas de seguridad y reduciendo la dependencia del factor humano.</p>
<p>El impacto es significativo puesto que se eliminan las salidas indebidas, se mejora la seguridad de los almacenes y se asegura un uso más controlado de los vehículos de remolque. Al mismo tiempo, la trazabilidad de cada operación fortalece la continuidad de la cadena logística, disminuye costos ocultos asociados a interrupciones y contribuye al cumplimiento normativo donde la presión por la eficiencia es constante.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informe HID 2026 sobre el estado de la seguridad y la identidad: la convergencia de identidades impulsa un nuevo enfoque en la confianza, la protección</title>
		<link>https://noticias.alas-la.org/informe-hid-2026-sobre-el-estado-de-la-seguridad-y-la-identidad-la-convergencia-de-identidades-impulsa-un-nuevo-enfoque-en-la-confianza-la-proteccion/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 20:38:28 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[convergencia físico-digital]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[gestión de identidades]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[RTLS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25812</guid>

					<description><![CDATA[Una nueva investigación identifica siete tendencias que están dando forma a la identidad, el acceso...]]></description>
										<content:encoded><![CDATA[<p>Una nueva investigación identifica siete tendencias que están dando forma a la identidad, el acceso y la confianza, junto con crecientes preocupaciones éticas y de privacidad.</p>
<p>HID, líder global en soluciones de identidad confiable, presentó hoy su Informe 2026 sobre el Estado de la Seguridad y la Identidad, que revela cómo las organizaciones de todo el mundo están transformando su enfoque hacia la gestión de identidades. Basado en la opinión de más de 1 500 profesionales de seguridad y TI, usuarios finales y socios del sector, el estudio revela que los líderes de seguridad se están enfocando en gestionar las identidades de forma que generen confianza, refuercen la protección y preserven la libertad de elección del usuario en entornos físicos y digitales cada vez más convergentes.</p>
<p>“Los líderes de seguridad enfrentan una presión clara para modernizar su infraestructura de acceso e identidad, pero nuestra investigación demuestra que también están priorizando la gobernanza, la protección y la transparencia necesarias para construir una confianza duradera”, afirmó Ramesh Songukrishnasamy, vicepresidente sénior y director de tecnología de HID. “Las organizaciones que tendrán éxito en 2026 son aquellas que ofrecen opciones reales a sus grupos de interés sin comprometer una seguridad robusta”.</p>
<h2>Las siete tendencias que definen el camino a seguir</h2>
<p>El reporte identifica siete tendencias claves que, en conjunto, muestran cómo la confianza, la protección y la elección están redefiniendo la estrategia de seguridad:</p>
<h3>1. La gestión de identidades domina la planificación estratégica</h3>
<p>Casi tres cuartas partes de los encuestados (73 %) identificaron la gestión de identidades como una prioridad principal, convirtiéndola en la categoría más relevante del estudio. Las organizaciones están evolucionando más allá de los sistemas de credenciales aislados hacia modelos de gobernanza de identidad unificada que abarcan tanto el acceso físico como los sistemas digitales.</p>
<p>Este cambio refleja un consenso generalizado del mercado: la pregunta ya no es si se deben consolidar las plataformas de identidad, sino cómo hacerlo de manera que se reduzca la fricción, se garantice el cumplimiento normativo y se obtenga un retorno de la inversión (ROI) medible.</p>
<h3>2. Las credenciales móviles alcanzan un punto de adopción crítica</h3>
<p>La adopción de credenciales móviles está impulsada principalmente por mejoras en la seguridad (50 %), superando por primera vez a la conveniencia (34 %). Este cambio evidencia que las organizaciones reconocen cada vez más las ventajas de protección que ofrecen las credenciales móviles.</p>
<p>Los entornos híbridos siguen siendo la norma: el 84 % de los usuarios finales mantiene credenciales físicas en sus implementaciones móviles, lo que refleja la diversidad de perfiles de usuario y necesidades operativas que requieren flexibilidad en el tiempo.</p>
<h3>3. La biometría se expande más allá de la autenticación multifactor</h3>
<p>Las tecnologías biométricas continúan ganando relevancia estratégica (45 % las considera clave), con la huella dactilar (71 %) y el reconocimiento facial (50 %) como los métodos predominantes. Sin embargo, las preocupaciones éticas y de privacidad se duplicaron respecto al año anterior, pasando del 31 % al 67 %.</p>
<p>Este escenario impulsa a las organizaciones a implementar mayores salvaguardas y refuerza la necesidad de transparencia, cumplimiento normativo y gobernanza responsable durante su despliegue.</p>
<h3>4. Las soluciones de localización en tiempo real avanzan hacia casos de uso convencionales</h3>
<p>La adopción de RTLS (Real-Time Location Systems) continúa creciendo, especialmente en sectores como salud, manufactura y logística. Aproximadamente el 42 % de los usuarios finales considera estas soluciones una prioridad estratégica, mientras que el 40 % ya cuenta con implementaciones activas.</p>
<p>No obstante, persisten desafíos relevantes: costos (33 %), preocupaciones de privacidad (29 %) y complejidad de integración (29 %). Además, el 38 % de los socios indica que muchos clientes aún no están familiarizados con las capacidades de RTLS, lo que evidencia una necesidad importante de educación del mercado.</p>
<h3>5. La convergencia entre identidades físicas y digitales se acelera</h3>
<p>Las soluciones de identidad unificada están entrando en la corriente principal del mercado: el 75 % de las organizaciones ya las ha implementado (29 %) o las está evaluando activamente (46 %).<br />
Si bien el uso de una sola credencial para edificios, redes y aplicaciones mejora la eficiencia y fortalece la seguridad, persisten obstáculos como las restricciones presupuestarias (51 %), la complejidad operativa (37 %) y la falta de experiencia especializada (34 %).</p>
<h3>6. La adopción de RFID continúa creciendo de forma sostenida</h3>
<p>La tecnología RFID ya no se percibe como innovación, sino como infraestructura esencial. Su adopción sigue aumentando, con el 54% de los encuestados que la utilizan activamente para el seguimiento de activos, la gestión de inventarios y la prevención de pérdidas.</p>
<p>Los líderes de seguridad destacan beneficios como un seguimiento más rápido (62 %) y una mayor visibilidad operativa (41 %), lo que consolida RFID como un componente clave para la inteligencia operacional.</p>
<h3>7. Los patrones de inversión se orientan claramente hacia plataformas integradas</h3>
<p>La era de las soluciones puntuales está llegando a su fin. Las organizaciones priorizan plataformas integradas de identidad y seguridad para mejorar la visibilidad, la eficiencia y la resiliencia en entornos cada vez más complejos.</p>
<p>Aun así, la complejidad de integración sigue siendo el principal desafío, mencionada por el 52 % en sistemas de identidad y por el 37% en iniciativas de convergencia físico-digital.</p>
<h2>Ética y privacidad: una preocupación en su punto más alto</h2>
<p>Más allá de las tecnologías específicas, el informe identifica una preocupación transversal para 2026: las consideraciones éticas y la privacidad alcanzan niveles históricos. En el caso de la biometría, el 67 % de los usuarios finales expresó un nivel alto o moderado de preocupación por sus implicaciones éticas y de privacidad. Al incorporar tecnologías como el seguimiento de ubicación y las plataformas de identidad convergente, las organizaciones enfrentan el desafío de equilibrar una mayor protección con el respeto a los derechos individuales. Muchos participantes indicaron que ya están desarrollando políticas, marcos de gobernanza y controles técnicos para abordar estas preocupaciones, lo que refleja una mayor madurez en la toma de decisiones de seguridad. El informe 2026 se distingue por la profundidad y diversidad de sus datos, con respuestas provenientes de sectores como salud, educación, gobierno, finanzas, manufactura e infraestructura crítica, y por la participación tanto de usuarios finales como de socios que diseñan, implementan y dan soporte a los sistemas de seguridad.</p>
<p>El resultado es una visión clara y realista de cómo los líderes de seguridad y TI están priorizando inversiones, gestionando riesgos y preparándose para un futuro en el que la identidad se consolida como el eje central de la confianza.</p>
<p>El Informe completo 2026 sobre el Estado de la Seguridad y la Identidad está disponible para descarga acá.</p>
<h3>Sobre HID</h3>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad hotelera inteligente: cómo la tecnología mejora la experiencia del huésped sin ser invasiva</title>
		<link>https://noticias.alas-la.org/seguridad-en-la-hotelera-inteligente-sin-invadir-huespedes-hotelera/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 23 Feb 2026 20:56:04 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[huésped]]></category>
		<category><![CDATA[seguridad hotelera]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25794</guid>

					<description><![CDATA[&#160; Por Denith García, Gerente de Ventas Internas para Latinoamérica en Axis Communications La seguridad...]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25797" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/1b0224a4-b64b-1e1a-a5e1-298da5a2e174-834x556.jpg" alt="" width="193" height="88" /></td>
<td width="294"><a href="https://www.linkedin.com/in/denith-garcia-cepeda-a4610a52/" target="_blank" rel="noopener"><em>Por Denith García, Gerente de Ventas Internas para Latinoamérica en Axis Communications</em></a></td>
</tr>
</tbody>
</table>
<p>La seguridad y la experiencia del huésped se han convertido en dos pilares clave para el sector hotelero. Hoy, los hoteles buscan soluciones que protejan a clientes y colaboradores sin alterar la atmósfera de descanso. Tecnologías de audio y video en red permiten vigilar de forma discreta espacios como recepciones, pasillos y zonas comunes, reforzando la confianza y cuidando la reputación del establecimiento.</p>
<p>Más allá de prevenir incidentes, estos sistemas ayudan a optimizar la operación diaria. El monitoreo inteligente facilita detectar accesos bloqueados, comportamientos inusuales o aglomeraciones, permitiendo una respuesta rápida del personal. Además, el análisis de flujos de personas contribuye a mejorar la gestión de filas, la asignación de empleados y los tiempos de atención, factores clave para elevar la satisfacción del huésped.</p>
<p>La privacidad también ocupa un lugar central en esta evolución tecnológica. Las nuevas soluciones incorporan herramientas que protegen la identidad de los clientes mediante enmascaramiento dinámico de imágenes, logrando un equilibrio entre seguridad y respeto. Esto resulta especialmente relevante en áreas sensibles como piscinas, gimnasios y zonas de descanso, donde la tranquilidad es parte de la experiencia hotelera.</p>
<p>El audio en red cumple un rol estratégico dentro de los hoteles modernos. A través de sistemas de megafonía digital, es posible comunicar avisos operativos, mensajes de emergencia o información general de manera clara y segmentada, sin recurrir a instalaciones complejas. Esta flexibilidad mejora la coordinación interna y refuerza la capacidad de respuesta ante cualquier situación.</p>
<p>En un entorno cada vez más competitivo, la hotelería apuesta por soluciones inteligentes que suman valor sin ser invasivas. Seguridad hotelera, experiencia del huésped y eficiencia operativa se integran hoy gracias a tecnologías pensadas para acompañar el crecimiento del sector. El resultado: hoteles más protegidos, mejor gestionados y preparados para responder a las nuevas expectativas del viajero moderno.</p>
<p><strong><em>Síguenos en </em></strong><a href="https://www.linkedin.com/company/6390/admin/" target="_blank" rel="noopener"><strong><em>LinkedIn, </em></strong></a><a href="https://www.facebook.com/axiscommunications/" target="_blank" rel="noopener"><strong><em>Facebook</em></strong></a><strong><em>, </em></strong><a href="https://twitter.com/Axis_LAT" target="_blank" rel="noopener"><strong><em>Twitter</em></strong></a><strong><em> e </em></strong><a href="https://www.instagram.com/axislat/" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a></p>
<p><strong><em>Acerca de </em></strong><strong><em>Axis</em></strong><strong><em> Communications </em></strong></p>
<p><em> </em><em>Axis</em><em> hace posible un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el rendimiento empresarial. Como empresa de tecnología de red y líder del sector, </em><em>Axis</em><em> ofrece soluciones de videovigilancia, control de acceso, intercomunicación y sistemas de audio. Estos se mejoran con aplicaciones de análisis inteligentes y están respaldados por capacitación de alta calidad. </em><em>Axis</em><em> cuenta con alrededor de 4.500 empleados dedicados en más de 50 países y colabora con socios tecnológicos y de integración de sistemas de todo el mundo para ofrecer soluciones a los clientes. </em><em>Axis</em><em> fue fundada en 1984 y tiene su sede en Lund, Suecia. Para obtener más información sobre </em><em>Axis</em><em>, visite nuestro sitio web </em><a href="https://www.axis.com/es-co" target="_blank" rel="noopener">https://www.axis.com/es-co</a><em>.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad deja de ser pasiva en la era de la inteligencia artificial</title>
		<link>https://noticias.alas-la.org/la-seguridad-deja-de-ser-pasiva-en-la-era-de-la-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 22:09:01 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[falsas alarmas]]></category>
		<category><![CDATA[Hikvision]]></category>
		<category><![CDATA[IVaaS]]></category>
		<category><![CDATA[Monitoreo remoto]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25758</guid>

					<description><![CDATA[La inteligencia artificial y la conectividad están cambiando la manera en que protegemos hogares, empresas...]]></description>
										<content:encoded><![CDATA[<p>La inteligencia artificial y la conectividad están cambiando la manera en que protegemos hogares, empresas y espacios abiertos. Los sistemas de intrusión tradicionales, basados en sensores pasivos para puertas, ventanas o movimiento, han mostrado limitaciones frente a las demandas actuales de protección. Las falsas alarmas provocadas por animales, viento, lluvia o movimientos naturales representan un desafío constante para operadores y cuerpos de seguridad, generando desgaste operativo y disminuyendo la confianza en la eficacia de los sistemas.</p>
<p>Hoy, la inteligencia artificial (IA) emerge como un elemento central en la transformación de la seguridad. Los sistemas modernos incorporan algoritmos capaces de diferenciar entre personas, vehículos y elementos irrelevantes del entorno, reduciendo significativamente las falsas alarmas. La verificación visual automática permite, además, validar en tiempo real la legitimidad de cada alerta, optimizando la toma de decisiones y aumentando la eficacia de la respuesta.</p>
<p>La integración de sensores avanzados, cámaras inteligentes y comunicación conectada ofrece protección activa y escalable en entornos residenciales, comerciales e industriales. Estos sistemas no solo detectan intrusiones, humo, fugas de agua o manipulación de objetos importantes, sino que también permiten la verificación inmediata de eventos, anticipando riesgos y reforzando la seguridad en cada rincón.</p>
<p><strong> </strong><u>Escenarios de aplicación en la era de la IA</u></p>
<ul>
<li>Hogares y apartamentos: detección inteligente que distingue entre intrusos y mascotas, así como alertas de humo o agua.</li>
<li>Negocios y oficinas: verificación visual en tiempo real que mejora la respuesta ante incidentes y reduce falsas alarmas.</li>
<li>Campus y áreas abiertas: sensores perimetrales y botones de emergencia para anticipar intrusiones y proteger a estudiantes y personal.</li>
<li>Comercios y almacenes: alertas tempranas generadas por sensores inteligentes y cámaras integradas para prevenir pérdidas y daños.</li>
<li>Entornos de asistencia sanitaria: monitoreo integral para garantizar espacios más seguros para pacientes y trabajadores.</li>
</ul>
<p><strong> </strong><u>Verificación inteligente: la diferencia de la IA</u></p>
<p>La tecnología Intrusion Verification as a Service (IVaaS) permite recibir clips de video o imágenes de un evento en tiempo real, evitando desplazamientos innecesarios y asegurando que la intervención se base en información precisa. Este tipo de soluciones muestra cómo la IA no solo optimiza la detección, sino que también convierte los sistemas de seguridad en herramientas proactivas y confiables.</p>
<p>La transformación digital de la seguridad demuestra que la protección ya no depende solo de sensores, sino de sistemas inteligentes que integran análisis de datos, verificación visual y conectividad constante. La adopción de estas tecnologías en distintos sectores garantiza no solo una respuesta más rápida y eficiente, sino también la creación de entornos más seguros y resilientes frente a amenazas reales.</p>
<p>En este contexto, Hikvision ofrece una gama de soluciones que combinan la fiabilidad de los sistemas tradicionales con la inteligencia de la tecnología más avanzada. Los sistemas AX PRO y AX Hybrid PRO proporcionan detección precisa, verificación visual en tiempo real y escalabilidad para distintos escenarios, desde hogares hasta instalaciones críticas.</p>
<p>Además, la compañía integra protección perimetral, alarmas de emergencia y sensores multisensor (humo, agua, movimiento), creando un ecosistema de seguridad integral. Al dispararse una alarma, el sistema envía un clip de video de siete segundos o una serie de imágenes, permitiendo verificar <strong>en tiempo real </strong>la<strong> </strong>veracidad de un evento desde la app <strong>Hik-Connect</strong> o desde una central receptora (ARC).</p>
<p>Para más información acerca productos de Hikvision, visite nuestra página web: <a href="http://www.hikvision.com/mx" target="_blank" rel="noopener">www.hikvision.com/mx</a>.</p>
<p><em>###</em></p>
<p><strong>Acerca de Hikvision</strong></p>
<p>Hikvision es proveedor de soluciones de IoT con video como su competencia principal. Con un personal de I+D numeroso y altamente calificado, Hikvision fabrica una gama completa de productos integrales y soluciones para una amplia gama de mercados verticales. Además de la industria de la seguridad, y para plasmar su visión a largo plazo, Hikvision amplía su alcance a la tecnología de casas inteligentes, la automatización industrial y la electrónica automotriz. Los productos de Hikvision también proporcionan a los usuarios finales una inteligencia de negocios de gran alcance que les permite mejorar la eficiencia de sus operaciones y tener un mayor éxito comercial. A partir de su compromiso con la máxima calidad y seguridad de sus productos, Hikvision alienta a sus socios a aprovechar los numerosos recursos de ciberseguridad que Hikvision ofrece, incluyendo el Centro de Ciberseguridad de Hikvision. Para obtener más información, por favor visite <a href="http://www.hikvision.com" target="_blank" rel="noopener">www.hikvision.com</a>.  Para obtener más información, por favor visite <a href="http://www.hikvision.com" target="_blank" rel="noopener">www.hikvision.com</a>.</p>
<p><strong><em>Web: <a href="http://www.hikvision.com/mx" target="_blank" rel="noopener">www.hikvision.com/mx</a> </em></strong></p>
<p><strong><em>Social Media: </em></strong><strong>@Hikvision México</strong> en LinkedIn y en Instagram, Tiktok y Youtube como <strong>@hikvisionmx</strong>.</p>
<p><strong>Contactos: </strong></p>
<p><strong>Francisca Sánchez</strong>                                      <strong>Mari Carmen López</strong></p>
<p>Marcom Manager                                            <strong>Intégrée Comunicación</strong></p>
<p>Hikvision México                                             55 52073354 y 55 5207 4279</p>
<p>Francisca.Sanchez@hikvision.com              mlopez@integree-comunicacion.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Desafío de la sucesión en las empresas familiares</title>
		<link>https://noticias.alas-la.org/el-desafio-de-la-sucesion-en-las-empresas-familiares/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 10 Feb 2026 21:02:53 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[empresas familiares]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Academy]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[gestión empresarial]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25722</guid>

					<description><![CDATA[La sucesión generacional es uno de los mayores desafíos de las empresas familiares. A partir...]]></description>
										<content:encoded><![CDATA[<p><em>La sucesión generacional es uno de los mayores desafíos de las empresas familiares. A partir de experiencias reales y datos concretos, esta nota analiza por qué muchas no logran trascender y qué hacen diferente aquellas que sí lo consiguen. </em></p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22989" src="https://noticias.alas-la.org/wp-content/uploads/2024/10/Foto-Opinion-Diego-Madeo-2_large.png" alt="" width="135" height="135" /></td>
<td width="294"><em> </em><em>Lic. Diego Madeo<br />
</em><em>Director Ejecutivo &#8211; Garnet Technology</em></td>
</tr>
</tbody>
</table>
<p><em> </em>Tuve la suerte de haber trabajado durante muchos años en una gran compañía multinacional. Admito que allí aprendí muchísimo, sobre todo en lo referente a <strong>procesos, metodologías de trabajo y formas de organización</strong> que, en más de una ocasión, pueden parecer tediosas, lentas o excesivamente burocráticas. Sin embargo, con el tiempo entendí que esos métodos, aunque incómodos en el día a día, suelen ser el camino correcto para construir buenos resultados en el mediano y largo plazo.</p>
<p>Después de casi quince años, la vida profesional me dio la oportunidad, y me gusta decir la suerte, de pasar al mundo de las <strong>PYMEs</strong>. Y lo llamo suerte porque fue, verdaderamente, una aventura. Una aventura desafiante, intensa y profundamente formativa. Todo el aprendizaje previo no solo encontró un espacio donde aplicarse, sino que se potenció. En una <strong>PYME</strong> el hacer y deshacer es dinámico, inmediato; las decisiones tienen impacto directo y el aprendizaje es constante, casi diario.</p>
<p>En ese entorno, uno comprende rápidamente que no todo está escrito, que muchas veces no hay manuales ni estructuras perfectas, y que gran parte del crecimiento depende de la capacidad de adaptarse, corregir y volver a intentar. La cercanía con las personas, con los equipos y, muchas veces, con <strong>la familia detrás de la empresa</strong>, le da al negocio una dimensión mucho más humana.</p>
<h2>Empresas familiares, cuando el apellido pesa</h2>
<p>Es en este contexto es donde empecé a entender en profundidad el valor y la complejidad de las <strong>empresas familiares.</strong> Empresas que nacen de un sueño, de una necesidad o de una oportunidad, pero sobre todo de una enorme vocación de trabajo donde literalmente no hay descanso ni fines de semana. Empresas donde el apellido pesa, donde las decisiones no solo se toman con la cabeza, sino también con los sentimientos, decisiones subjetivas que pueden ser muy peligrosas.</p>
<p>Mientras esto sucede, el tiempo pasa y sin darte cuenta aparece uno de los mayores desafíos: trascender, ya no se trata de sobrevivir y crecer, sino lograr que ese proyecto de vida que inició una generación pueda continuar en manos de la siguiente, sin perder identidad, pero aceptando que el mundo y la dinámica comercial ya no es la misma.</p>
<p><strong>Las empresas familiares</strong> constituyen el pilar fundamental de muchas economías a nivel mundial. Se estima que <strong>el 70% de las empresas familiares</strong> no logra sobrevivir al traspaso a la <strong>segunda generación</strong>, y lo más alarmante es que solo el 4% llega con éxito a la tercera. Esta cifra, repetida en múltiples estudios a nivel internacional, no solo revela un problema de sucesión, sino también de preparación, profesionalización y visión de largo plazo.</p>
<p>Según datos recopilados por la <strong>consultora PwC</strong> en su informe global sobre empresas familiares, uno de los mayores riesgos a los que se enfrentan es la falta de planificación estructurada para la sucesión. De hecho, <strong>más del 40% de las empresas familiares no tiene un plan formal para el recambio generacional</strong>, lo que suele derivar en conflictos internos, pérdida de rumbo estratégico y, en muchos casos, el cierre o venta de la empresa.</p>
<p>Además, según el <a href="https://www.iadef.org/about-us/" target="_blank" rel="noopener"><strong>Instituto Argentino de la Empresa Familiar (IADEF)</strong></a>, otro dato crítico es que el <strong>85% de las empresas en Argentina son familiares</strong>, pero solo el 30% logra continuar con éxito después del retiro del fundador. Esta realidad se repite en gran parte de <strong>América Latina</strong>, las <strong>PYMEs</strong> familiares tienen un peso enorme en la economía, pero al mismo tiempo su continuidad en el tiempo es frágil. Y ahí es donde inevitablemente me pregunto por qué. <em>¿Será que los gobiernos no acompañan con reglas claras y políticas de largo plazo? ¿O el problema está puertas adentro, en cómo se gestionan, se ordenan y se preparan para el recambio generacional?</em></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25724" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-03-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h2>El mercado de la seguridad y el choque generacional</h2>
<p>En el <strong>mercado de la seguridad,</strong> especialmente en el segmento de las <strong>empresas de monitoreo, </strong>hoy observo que muchas están atravesando el proceso de desarrollo y consolidación de las <strong>segundas generaciones</strong>. Lo veo de manera recurrente en mis recorridas y en las conversaciones con dueños, hijos y equipos que conviven día a día con ese desafío.</p>
<p>A principios de los años 90, cuando la infraestructura telefónica crecía a pasos agigantados y las <strong>alarmas microprocesadas</strong> comenzaban a consolidarse, surgieron empresas visionarias que apostaron por un negocio prácticamente sin explorar: <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>la seguridad electrónica.</strong></a> El mercado era joven, estaba lleno de oportunidades, y quienes lo iniciaron sabían que había mucho por construir. No había manuales ni fórmulas mágicas; había intuición, trabajo constante y una idea bastante clara de hacia dónde querían ir. Pero hoy ya no es lo mismo y las nuevas generaciones llegan a profesionalizar y optimizar muchos de los procesos para poder seguir creciendo y sobrevivir en un mercado mucho más competitivo.</p>
<p>En esas charlas, muchas veces largas y sinceras, aparecen siempre los mismos temas. Veo cómo se mezclan los roles, cómo lo familiar se cruza con lo empresarial sin un límite claro, y cómo esa confusión termina generando tensiones que no siempre se dicen en voz alta. Escucho historias donde nadie sabe del todo quién decide qué, donde las responsabilidades se superponen, donde no existe una regla escrita que ordene la relación entre la familia y la empresa. Donde la superposición de <strong>roles familiares y empresariales</strong> puede generar tensiones y conflictos, afectando la toma de decisiones, y, en no pocos casos, aparece algo todavía más profundo, la dificultad del fundador para soltar el control, para confiar plenamente en que la nueva generación puede y debe tomar decisiones, equivocarse y aprender.</p>
<p>Creer que lo que funcionaba hace 30 años sigue funcionando hoy es uno de los errores más comunes. Lo más importante para comprender este cambio es entender que estamos frente a <strong>nuevas generaciones de consumidores</strong>, que se informan, eligen y consumen de una manera completamente distinta.</p>
<p>Con el tiempo entendí que el problema no es el recambio en sí, ni mucho menos “pasar la posta” de manera simbólica<strong>. El verdadero desafío está en construir una estrategia consciente y planificada</strong>, que prepare a la nueva generación, que abrace la profesionalización y que incorpore herramientas modernas de gestión como parte del ADN del negocio. Porque cuando eso no sucede, la empresa queda atrapada entre lo que fue y lo que nunca termina de ser.</p>
<p>En un mundo que cambia a velocidad vertiginosa, la capacidad de una <strong>empresa familiar </strong>para trascender generaciones no dependerá solo del apellido que la fundó, sino de su habilidad para adaptarse, reinventarse y entender que el legado no es algo que se conserva de manera estática, sino algo que se transforma para continuar.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25725" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-02-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h2>Planificar, ordenar y profesionalizar</h2>
<p>Con el paso del tiempo, y después de haber acompañado a muchas empresas familiares en distintos momentos de su historia, fui entendiendo que no existen recetas mágicas para lograr una transición generacional exitosa, pero sí algunos patrones que se repiten cuando las cosas salen bien. Uno de los más claros es la planificación. <strong>Las empresas que logran atravesar este proceso de manera ordenada son aquellas que empiezan a pensar la sucesión con tiempo</strong>, sin apuros ni urgencias, permitiendo que el recambio sea gradual y que la nueva generación se prepare de verdad para el rol que le tocará asumir.</p>
<p>También aprendí que la claridad en los roles y responsabilidades es clave. Cuando cada persona sabe qué se espera de ella, dónde empieza y termina su función, y cómo se toman las decisiones, se reducen los conflictos y se gana foco. En cambio, cuando todo se mezcla, familia, empresa, emociones, el negocio suele perder orden y dirección.</p>
<p>Otro punto fundamental tiene que ver con la formación<strong>. </strong><strong>La nueva generación no puede liderar solo por herencia; necesita capacitarse, formarse, equivocarse y aprender</strong><strong>.</strong> Invertir en educación, en experiencia y en desarrollo personal no es un gasto, es una de las mejores inversiones que una empresa familiar puede hacer para asegurar su continuidad.</p>
<p>En ese mismo camino aparece la <strong>profesionalización de la gestión.</strong> Incorporar prácticas modernas, ordenar procesos y, en muchos casos, sumar miradas externas, como la de un consultor, aporta mucho. No se trata de perder identidad, sino de fortalecerla con herramientas que ayuden a tomar mejores decisiones en un contexto cada vez más complejo y competitivo.</p>
<p>Nada de esto funciona sin comunicación. La apertura para hablar, disentir, plantear dudas y expresar preocupaciones de manera honesta es lo que permite alinear objetivos y evitar que los conflictos se acumulen en silencio. Cuando la conversación fluye, las decisiones mejoran y el negocio también.</p>
<p>He visto empresas que lograron atravesar generaciones y perdurar en el tiempo. En todos esos casos, hay algo en común, una enorme capacidad de adaptación, una identidad clara que se sostiene más allá de las personas, y una gestión financiera prudente que prioriza el largo plazo por sobre la urgencia del corto.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25723" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/plantilla-04-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h2>Cuando el legado se transforma en futuro</h2>
<p>En <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a>, la evolución natural de aquel <strong>Alonso Hnos., ya transita la tercera generación liderando con firmeza y visión de futuro en el mercado de intrusión.</strong> Una generación que no heredó una empresa, sino un propósito. Que no solo valora el legado recibido, sino que lo transforma en una nueva propuesta de valor, moderna, ágil y comprometida con el mercado actual entendiendo y acompañando a cada cliente.</p>
<p>Este cambio no fue automático ni sencillo. Como ocurre en toda empresa familiar, la transición requirió equilibrio: entre experiencia y nuevas ideas, entre intuición y estrategia, entre historia y proyección. Y esa fue la gran virtud de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a>, saber escuchar, abrirse al cambio, mantener intacta su esencia, pero con el desafío de reinventarse constantemente.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Educación segura y eficiente: la gestión inteligente de llaves y dispositivos en los campus</title>
		<link>https://noticias.alas-la.org/educacion-segura-y-eficiente-la-gestion-inteligente-de-llaves-y-dispositivos-en-los-campus/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 21:54:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[armarios electrónicos]]></category>
		<category><![CDATA[centros educativos]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[control de llaves]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[taquillas inteligentes]]></category>
		<category><![CDATA[traka]]></category>
		<category><![CDATA[Universidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25676</guid>

					<description><![CDATA[América Latina vive una expansión sin precedentes en la educación superior. Según el más reciente...]]></description>
										<content:encoded><![CDATA[<p>América Latina vive una expansión sin precedentes en la educación superior. Según el más reciente informe de la UNESCO, la región supera hoy los 32 millones de estudiantes matriculados en educación terciaria, una cifra que se triplicó desde el año 2000.</p>
<p>Este crecimiento ha puesto a prueba la capacidad operativa de universidades y centros educativos, que deben gestionar más personas, más espacios, más recursos y mayores expectativas de seguridad y continuidad académica y operativa.</p>
<p>En este contexto, la gestión eficiente de llaves, dispositivos y activos críticos deja de ser un asunto administrativo para convertirse en un componente fundamental de la operación diaria. Cada retraso, cada llave extraviada, acceso no autorizado o activo mal gestionado puede afectar clases, servicios, movilidad interna y, en última instancia, la experiencia educativa de miles de estudiantes.</p>
<h3>Gestión inteligente de llaves y dispositivos en 2026</h3>
<p>La respuesta a los desafíos de gestión de activos en instituciones educativas y campus universitarios no pasa por aumentar la cantidad de llaves o multiplicar los candados, sino por transformar la manera en que se administran los accesos y los bienes institucionales. La propuesta de gestión inteligente se basa en sistemas que convierten cada llave y cada dispositivo en un activo auditable, con trazabilidad completa y acceso controlado.</p>
<p>En el caso de las llaves, existen en el mercado los armarios electrónicos, los cuales permiten que solo usuarios autorizados puedan retirarlas, cada una de ellas se asocia a un identificador único, de modo que el sistema registra quién la tomó, a qué hora y cuándo la devolvió. Si una llave no regresa en el tiempo previsto, se genera una alerta automática, eliminando la incertidumbre y reduciendo el riesgo de pérdidas que comprometen edificios enteros.</p>
<p>Con los equipos compartidos ocurre algo similar. Las taquillas inteligentes para dispositivos y radios funcionan como estaciones seguras y automatizadas. Estos se almacenan en compartimentos que, además de protegerlos, los mantienen cargados y listos para el siguiente turno y así, cuando un estudiante o miembro del personal de seguridad necesita un equipo, lo retira con su credencial y el sistema registra la transacción. Si el dispositivo falla, puede reportarse en el mismo momento, y el sistema bloquea su uso hasta que sea reparado.</p>
<p>Todo se puede administrar de manera centralizada a través de un software, que permita que los responsables de seguridad o de operaciones puedan ver en tiempo real qué elementos están en uso, quién los tiene y bajo qué condiciones. Los protocolos de acceso automatizan horarios, permisos diferenciados y devoluciones obligatorias y la institución ya no depende de la supervisión constante de un administrador, porque el sistema mismo hace cumplir las reglas y mantiene un registro de auditoría completo.</p>
<p>En esencia, la solución convierte procesos que antes eran manuales y vulnerables en un esquema digital, transparente y eficiente, y la gestión deja de ser reactiva y se vuelve preventiva, asegurando que los activos críticos estén disponibles cuando se necesitan y que cada uso quede documentado.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25679" src="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1-988x556.jpeg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1-988x556.jpeg 988w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1-1024x576.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1-500x281.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1-768x432.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1-1536x864.jpeg 1536w, https://noticias.alas-la.org/wp-content/uploads/2026/02/Traka-educacion1.jpeg 1600w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3>Experiencias que demuestran resultados</h3>
<p>El caso del Distrito Escolar Independiente del Noroeste (NISD), en Texas, es un ejemplo de cómo un desafío complejo puede resolverse con la tecnología correcta. Se trata de una de las comunidades educativas de más rápido crecimiento, con más de 30 000 estudiantes, 234 millas cuadradas de territorio y la incorporación constante de nuevos campus.</p>
<p>Su principal problema radicaba en garantizar que personal de seguridad pudiera acceder de inmediato a las llaves críticas durante una posible emergencia, donde participan decenas de agencias locales. Al ampliar su sistema de armarios electrónicos y vincularlo con su plataforma de control de acceso, lograron un modelo unificado que ofrece visibilidad centralizada, alertas automáticas cuando una llave no se devuelve y acceso rápido para el personal de seguridad esté en capacidad de desbloquear llaves con mandos inteligentes.</p>
<p>El resultado fue un distrito preparado para responder con rapidez, cumplir mandatos estatales y sostener la seguridad de una comunidad educativa en expansión.</p>
<p>Asimismo, el caso de la Universidad Estatal del Oeste de Connecticut muestra cómo una institución con dos campus logró recuperar control sobre más de 3 500 llaves y 1 200 usuarios mediante 17 gabinetes electrónicos. El sistema eliminó los antiguos llaveros, registró cada acceso con trazabilidad y permitió incluso gestionar vehículos institucionales. Con ello, la universidad redujo riesgos y evitó costos que podían alcanzar hasta USD 20 000 por la pérdida de una sola llave maestra.</p>
<h3>Resultados tangibles en continuidad académica, responsabilidad y confianza institucional</h3>
<p>La implementación de un sistema de gestión inteligente de llaves y dispositivos de uso común transforma la manera en que las instituciones educativas administran sus bienes, ofreciendo visibilidad de los recursos en tiempo real, puesto que los responsables saben exactamente qué llaves o dispositivos están en uso, quién los tiene y bajo qué condiciones. Esta transparencia reduce la incertidumbre y permite tomar decisiones rápidas cuando surge un imprevisto.</p>
<p>Así también, la responsabilidad individual se convierte en un elemento central cuando cada transacción queda registrada, estudiantes, docentes y personal administrativo son conscientes de que el uso del inventario está documentado, generando un cambio en la manera de relacionarse con él. El simple hecho de saber que existe un registro fomenta un comportamiento más cuidadoso y reduce pérdidas o daños que antes se asumían como inevitables dentro de la rutina académica.</p>
<p>La continuidad operativa también se fortalece, las clases no se interrumpen porque una llave se extravió o porque un dispositivo no está disponible y los equipos de acceso múltiple se mantienen cargados y listos. En la vida académica, donde cada minuto cuenta, esta eficiencia se traduce en una experiencia más fluida y confiable para estudiantes y docentes.</p>
<p>De cara a 2026, las instituciones de educación superior empiezan a ver un cambio medible: los gastos silenciosos —desde el reemplazo de cerraduras hasta la reposición de equipos extraviados— dejan de acumularse y liberan presupuesto para lo esencial, la educación. La trazabilidad se convierte en un estándar operativo y no en una aspiración, y esa transparencia termina enviando un mensaje claro a familias, estudiantes y autoridades: la seguridad no es un trámite ni un freno, sino una pieza que sostiene la vida académica y permite que el campus funcione con mayor previsibilidad en un año que exigirá más orden, más eficiencia y menos improvisación.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec comparte mejores prácticas de privacidad de datos para equipos de seguridad física en el marco del Día de la Protección de Datos.</title>
		<link>https://noticias.alas-la.org/genetec-comparte-mejores-practicas-de-privacidad-de-datos-para-equipos-de-seguridad-fisica-en-el-marco-del-dia-de-la-proteccion-de-datos/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 14:40:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[SOC 2]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25648</guid>

					<description><![CDATA[Las recomendaciones ayudan a las organizaciones a proteger los datos confidenciales sin dejar de mantener...]]></description>
										<content:encoded><![CDATA[<p>Las recomendaciones ayudan a las organizaciones a proteger los datos confidenciales sin dejar de mantener operaciones de seguridad eficaces.</p>
<p><strong>Bogotá, Enero 2026 </strong>— Para apoyar el Día de la Protección de Datos, Genetec Inc. («Genetec»), líder mundial en software de seguridad física para empresas, comparte las mejores prácticas para ayudar a las organizaciones a proteger los datos confidenciales de seguridad física, al tiempo que mantienen operaciones de seguridad eficaces.</p>
<p>Los sistemas de seguridad física generan grandes volúmenes de información a partir de grabaciones de vídeo, registros de control de acceso e información sobre matrículas. Dado que estos datos desempeñan un papel cada vez más importante en las operaciones diarias y las investigaciones, las organizaciones se ven sometidas a una presión cada vez mayor para gestionarlos de forma responsable en un contexto de evolución de la normativa sobre privacidad, aumento de las amenazas cibernéticas y mayores expectativas en materia de transparencia.</p>
<p>«Los datos de seguridad física pueden ser muy sensibles, y protegerlos requiere algo más que medidas de seguridad básicas o garantías vagas», afirma Mathieu Chevalier, arquitecto jefe de seguridad de Genetec Inc. «Algunos enfoques del mercado tratan los datos como un activo que se puede explotar o compartir más allá de su finalidad original. Eso genera riesgos reales para la privacidad. Las organizaciones deben esperar límites claros sobre cómo se utilizan sus datos, controles estrictos a lo largo de su ciclo de vida y tecnología diseñada para respetar la privacidad de forma predeterminada, no como una idea de último momento».</p>
<p>El Día Internacional de la Protección de Datos, que se celebra cada año el 28 de enero, sirve para recordar que la protección de los datos personales es una responsabilidad compartida y continua. Para los equipos de seguridad física, la adopción de estrategias claras, tecnologías resilientes y asociaciones de confianza puede ayudar a garantizar que los objetivos de privacidad y seguridad sigan estando alineados a medida que los riesgos y las normativas continúan cambiando. Genetec recomienda las siguientes prácticas recomendadas para ayudar a las organizaciones a reforzar la protección de datos en los sistemas de seguridad física:</p>
<p><strong>Comience con una estrategia clara de protección de datos.</strong></p>
<p>Las organizaciones deben evaluar periódicamente qué datos recopilan, con qué finalidad los recopilan, dónde se almacenan, cuánto tiempo se conservan y quién tiene acceso a ellos. Documentar estas prácticas ayuda a reducir la exposición innecesaria de los datos, identificar las lagunas en las políticas y respaldar el cumplimiento continuo a medida que las normativas siguen evolucionando. La transparencia en torno a las prácticas de tratamiento de datos también desempeña un papel importante en la creación de confianza entre los empleados, los clientes y el público.</p>
<p><strong>Diseñar sistemas con privacidad integrada.</strong></p>
<p>La privacidad desde el diseño significa limitar los riesgos para la privacidad no solo mediante controles de seguridad, sino también a través de la forma en que se recopilan, utilizan y gestionan los datos personales. Las organizaciones deben aplicar los principios de limitación de la finalidad y minimización de datos para garantizar que solo se recopilen y conserven los datos necesarios para los objetivos de seguridad definidos. Las medidas de seguridad sólidas, como el cifrado de los datos en tránsito y en reposo, la aplicación de una autenticación sólida y la aplicación de controles de acceso granulares, ayudan a reducir el riesgo de acceso no autorizado. Las tecnologías que mejoran la privacidad, como la anonimización y el enmascaramiento automatizados, refuerzan aún más la transparencia y ayudan a proteger la identidad de las personas, al tiempo que preservan el valor operativo de los datos de seguridad.</p>
<p><strong> </strong><strong>Mantenga unas defensas cibernéticas sólidas a lo largo del tiempo.</strong></p>
<p>La protección de datos es un proceso continuo. El refuerzo periódico del sistema, la gestión de vulnerabilidades y las actualizaciones oportunas son esenciales para hacer frente a los nuevos riesgos de ciberseguridad a medida que surgen. Tratar la privacidad y la ciberseguridad como responsabilidades operativas continuas ayuda a las organizaciones a mantener una postura de seguridad general más sólida.</p>
<p><strong>Utilice los servicios en la nube para respaldar la resiliencia y el cumplimiento normativo.</strong></p>
<p>Las implementaciones gestionadas en la nube y de software como servicio pueden ayudar a las organizaciones a mantenerse al día con los parches de seguridad, los controles de privacidad y las funciones de cumplimiento normativo, al tiempo que reducen la carga operativa de los equipos internos. Muchas organizaciones están adoptando enfoques de implementación flexibles que les permiten equilibrar los requisitos de escalabilidad, control y residencia de datos en entornos locales y en la nube.</p>
<p><strong>Elige socios comprometidos con la privacidad y la transparencia</strong></p>
<p>Es fundamental trabajar con socios tecnológicos de confianza. Las organizaciones deben evaluar a los proveedores en función de cómo gestionan los datos personales, definen límites claros sobre el uso de los datos y comunican de forma transparente sus prácticas de privacidad. Las normas y certificaciones de seguridad independientes, como ISO/IEC 27001, ISO/IEC 27017 y los informes SOC 2 Tipo II, proporcionan una garantía importante sobre cómo se protegen y gestionan los sistemas y los datos, y ayudan a reducir los riesgos de privacidad asociados al acceso no autorizado o al uso indebido. Las organizaciones también deben evaluar los procesos de divulgación de vulnerabilidades de los proveedores, las prácticas de gestión de datos y el enfoque para desarrollar e implementar la inteligencia artificial, incluyendo si dan prioridad a la transparencia, la seguridad y la toma de decisiones dirigida por humanos cuando se trata de datos personales.</p>
<p>Para conocer las mejores prácticas sobre cómo crear una estrategia de protección de datos para sistemas de seguridad física, visite <a href="https://www.genetec.com/trust-cybersecurity" target="_blank" rel="noopener">https://www.genetec.com/trust-cybersecurity</a></p>
<p>&#8211;ends&#8211;</p>
<h4>About Genetec</h4>
<p>Genetec Inc. is a global technology company that has been transforming the physical security industry for over 25 years. The company’s portfolio of solutions enables enterprises, governments, and communities around the world to secure people and assets while improving operational efficiency and respecting individual privacy.</p>
<p>Genetec delivers the world&#8217;s leading products for video management, access control, and ALPR, all built on a unified, open architecture and designed with cybersecurity at their core. The company’s portfolio also includes intrusion detection, intercom, and digital evidence management solutions.</p>
<p>Headquartered in Montreal, Canada, Genetec serves its 42,500+ customers via an extensive network of accredited channel partners and consultants in over 159 countries.</p>
<p>For more information about Genetec, visit: <a href="http://www.genetec.com/" target="_blank" rel="noopener">https://</a><a href="http://www.genetec.com/" target="_blank" rel="noopener">www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Van a desaparecer las tarjetas plásticas de identificación?</title>
		<link>https://noticias.alas-la.org/van-a-desaparecer-las-tarjetas-plasticas-de-identificacion/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 18:44:20 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[credenciales físicas]]></category>
		<category><![CDATA[gestión de identidades]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[seguridad institucional]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25568</guid>

					<description><![CDATA[Por: Natacha Jaramillo, ejecutiva de Ventas Internas Senior de HID Fargo para América Latina En...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class=" wp-image-25571" src="https://noticias.alas-la.org/wp-content/uploads/2026/01/Natacha-Jarmillo91-371x556.jpg" alt="" width="158" height="157" /></td>
<td width="294">Por: Natacha Jaramillo, ejecutiva de Ventas Internas Senior de HID Fargo para América Latina</td>
</tr>
</tbody>
</table>
<p>En el debate de la evolución de seguridad y gestión de identidades, suele repetirse el argumento de que las tarjetas plásticas para identificación están destinadas a desaparecer frente al avance de las credenciales digitales; sin embargo, la realidad es más compleja, puesto que las tarjetas no se extinguen, se transforman. Su papel ya no se limita a ser un soporte plástico con datos impresos, sino que se reconfigura como una herramienta más inteligente, capaz de integrarse en arquitecturas híbridas de seguridad y aportar valor operativo, especialmente en aquellos ambientes donde la verificación visual continúa siendo indispensable.</p>
<p>La innovación tecnológica no siempre significa un reemplazo inmediato. En muchos entornos, lo que realmente importa no es contar con la tecnología más reciente, sino con la más adecuada para el nivel de riesgo y las condiciones de uso. Una credencial física puede ser suficiente —y más confiable— en escenarios donde la autenticación visual directa es fundamental y, en estos casos, la tarjeta se convierte en un complemento de seguridad, reforzando la confianza institucional y ofreciendo una capa adicional de validación. Es el control de acceso mas básico, quien es portador de una tarjeta tiene el derecho de estar.</p>
<p>Más que un dilema entre lo nuevo y lo tradicional, lo que está sobre la mesa es aplicar lógica a la conveniencia, sin sacrificar la seguridad de las personas. Las credenciales físicas evolucionan hacia formatos inteligentes, capaces de integrarse con sistemas digitales y biométricos, manteniendo su vigencia como soporte tangible de identidad, transición que marca el inicio de un futuro donde las credenciales físicas no desaparecen, sino que, por el contrario, evolucionan y se convierten en piezas complementarias dentro de ecosistemas de seguridad cada vez más complejos.</p>
<h3>El rol insustituible de la tarjeta impresa en la seguridad institucional</h3>
<p>Aunque las credenciales digitales o virtuales han ganado terreno en entornos corporativos, existen sectores donde la tarjeta física continúa siendo insustituible. En el ámbito gubernamental, por ejemplo, los documentos de identidad y permisos especiales requieren un soporte tangible que pueda ser verificado de manera inmediata y visible. En hospitales y clínicas, permite validar rápidamente la identidad de personal médico y pacientes, incluso en situaciones de emergencia donde la validación digital puede ser limitada.</p>
<p>Asimismo, en instalaciones críticas como aeropuertos, plantas industriales o puertos, la credencial física funciona como un control directo frente a intentos de suplantación y aporta confianza en procesos de acceso que no pueden depender únicamente de sistemas digitales. Lo mismo ocurre en corporaciones multinacionales de sectores estratégicos —energía, minería, tecnología o consumo masivo— donde las tarjetas físicas deben cumplir con estrictos estándares de identidad visual y trazabilidad, reforzando la legitimidad de cada operación.</p>
<p>En todos estos escenarios, el rol de la credencial física es ser prueba visible y verificable de identidad, especialmente donde cualquier error puede comprometer beneficios, autorizaciones o controles operativos y de seguridad.</p>
<h3>De las tarjetas físicas a las tarjetas inteligentes</h3>
<p>La evolución de las credenciales físicas hacia tarjetas inteligentes no es un proceso lineal de sustitución, sino una transición marcada por la necesidad de integrar seguridad documental con capacidades digitales avanzadas. En este camino, las organizaciones enfrentan un reto recurrente: la incompatibilidad tecnológica entre sistemas heredados y nuevas plataformas de gestión de identidad y resolver esa brecha exige tanto innovación en hardware, como soluciones de software que actúen como puentes de interoperabilidad.</p>
<p>En el plano físico, tecnologías como la impresión de retransferencia o alta definición, HDP (High Definition Printing) han elevado el estándar de las credenciales institucionales, dado que, a diferencia de la impresión directa, la impresión en alta definición o retransferencia, imprime una imagen primero en una película que luego se fusiona térmicamente con la tarjeta, creando una capa indivisible que protege contra manipulaciones y asegura acabados uniformes, con la mejor calidad de imagen incluso en tarjetas con chips, antenas o componentes internos, que cambian la homogeneidad del plástico de la tarjeta. Esta capacidad es relevante en sectores como gobierno, salud y corporaciones multinacionales, donde la credencial debe resistir intentos de fraude y mantener coherencia estética bajo condiciones operativas exigentes.</p>
<p>A partir de ahí, la verdadera transformación ocurre cuando estas credenciales físicas se convierten en tarjetas inteligentes, capaces de almacenar datos (biométricos, personales, pagos, control de acceso etc). Aquí es donde entran a jugar un papel critico funcionando en complejas aplicaciones de gestión de identidad, asegurando que la información fluya de manera segura y estandarizada. Una tarjeta inteligente puede convivir con aplicaciones móviles de acceso o con sistemas biométricos, garantizando que la autenticación sea consistente en entornos híbridos, capacidad de integración que permite que las tarjetas físicas no se conviertan en un obstáculo, sino en un componente estratégico dentro de arquitecturas modernas de seguridad.</p>
<p>Hoy en día existen lectores de control de acceso capaces de aceptar múltiples formas de identidad —tarjetas, credenciales virtuales, PIN o biometría—, reforzando la lógica híbrida en la seguridad, al tiempo que la emisión de identidades físicas evoluciona hacia soluciones bajo demanda que integran impresoras, cámaras y fuentes de datos en un solo flujo, respondiendo a procesos de enrolamiento cada vez más complejos, convergencia que muestra cómo lo físico y lo digital se articulan en sistemas más flexibles e interoperables.</p>
<p>En resumen, la evolución hacia tarjetas inteligentes no se limita a añadir chips o capacidades electrónicas, sino que implica construir un ecosistema donde hardware y software, trabajen en conjunto para superar incompatibilidades, reforzar la seguridad y habilitar sistemas preparados para el futuro.</p>
<h3>Datos seguros y prioridades estratégicas para el futuro</h3>
<p>La evolución de las credenciales físicas hacia formatos inteligentes en América Latina debe entenderse también desde la gestión segura de los datos (biométrica, biográfica, operativa etc.) si no se protege adecuadamente, es un punto de alta vulnerabilidad. La trazabilidad, la autenticación visual y la integración con sistemas digitales deben estar acompañadas de políticas sólidas de protección de datos y un cifrado robusto, puesto que la seguridad documental ya no se limita al soporte físico, sino que se extiende al ecosistema digital que lo respalda.</p>
<p>En ese sentido, las prioridades de los fabricantes y organizaciones convergen en un mismo objetivo y es construir sistemas preparados para el futuro. Los fabricantes deben garantizar interoperabilidad, durabilidad, seguridad y soporte integral, ofreciendo soluciones que permitan la convivencia entre credenciales físicas y digitales sin fricciones, mientras que los usuarios, por su parte, demandan confianza institucional, facilidad operativa y la certeza de que sus sistemas de identidad podrán adaptarse a nuevas exigencias sin comprometer la seguridad.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La brecha oculta de seguridad en los centros de datos: hacia una custodia continua y auditable</title>
		<link>https://noticias.alas-la.org/la-brecha-oculta-de-seguridad-en-los-centros-de-datos-hacia-una-custodia-continua-y-auditable/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 18:20:06 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[auditoría]]></category>
		<category><![CDATA[Centros de Datos]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[gestión de llaves]]></category>
		<category><![CDATA[infraestructura critica]]></category>
		<category><![CDATA[traka]]></category>
		<category><![CDATA[trazabilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25564</guid>

					<description><![CDATA[Por: Diego Cota, gerente regional de Ventas para Traka Imaginemos el recorrido de un técnico...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24089" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg" alt="" width="229" height="147" /></td>
<td width="294">Por: Diego Cota, gerente regional de Ventas para Traka</td>
</tr>
</tbody>
</table>
<p>Imaginemos el recorrido de un técnico autorizado dentro de un centro de datos. Al llegar presenta su credencial y accede al recinto, y antes de ingresar al pasillo de servidores necesita una llave para abrir el rack asignado. Esa llave no está en manos de un supervisor ni guardada en un cajón sin control, sino en un armario electrónico que solo la libera cuando la credencial del técnico coincide con los permisos definidos. En ese momento, el sistema registra quién tomó la llave, a qué hora y por cuánto tiempo podrá retenerla.</p>
<p>En los centros de datos, la precisión lo gobierna todo. Los sistemas de enfriamiento se calibran al milímetro, los servidores procesan millones de transacciones y las arquitecturas digitales se diseñan bajo principios de zero trust. Sin embargo, detrás de esta aparente perfección tecnológica persiste una brecha oculta que rara vez se menciona: la seguridad física.</p>
<p>El acceso a instalaciones y dispositivos compartidos suele depender de soluciones aisladas que se desarrollan por separado como registros de visitantes, pasillos de control o gabinetes de llaves con software propio; cada sistema cumple su función, pero ninguno dialoga con los demás, y el resultado es una visión fragmentada. Rastrear el recorrido de un técnico, desde la entrada hasta el núcleo del servidor, obliga a revisar bases de datos distintas y a unir piezas de forma manual.</p>
<p>Esa falta de integración amplifica riesgos en un entorno distribuido y regulado. Las auditorías se vuelven más lentas, las investigaciones pierden precisión y la rendición de cuentas se diluye y, en este escenario marcado por operaciones remotas, personal reducido y exigencias normativas crecientes, la incapacidad de unir accesos físicos y digitales compromete la seguridad y también amenaza la continuidad del negocio, además de la confianza institucional.</p>
<p><strong>Una cadena de custodia, desde el perímetro hasta el núcleo</strong></p>
<p>La seguridad física de un centro de datos no puede depender de registros dispersos ni de rutinas manuales, dado que cada acceso debe transformarse en una operación auditable y vinculada a la identidad del usuario, y hoy existen soluciones de gestión de llaves y activos que permiten extender el control desde el perímetro hasta el núcleo operativo.</p>
<p>Cuando un técnico utiliza un dispositivo compartido, el sistema registra automáticamente quién lo tomó, a qué hora y por cuánto tiempo puede retenerlo. Al devolverlo, la transacción queda confirmada y el historial de auditoría se actualiza y si el recurso no regresa en el tiempo estipulado, se genera una alerta inmediata a la administración. Bajo este mismo principio, portátiles, discos duros y otros equipos se gestionan con acceso controlado, registro automático y trazabilidad completa.</p>
<p>Así, cada movimiento físico dentro del centro de datos se integra en una cadena de custodia continua, y la misma credencial que habilita el acceso también regula el uso de llaves y recursos, eliminando puntos ciegos y asegurando que la seguridad física y digital hablen el mismo lenguaje.</p>
<p>Para lograrlo, es necesario contar con plataformas de coordinación que centralicen la gestión. A través de una interfaz web, estas soluciones permiten administrar permisos, supervisar transacciones y generar reportes en tiempo real y así, lo que antes obligaba a comparar registros dispersos, se convierte en un historial único y coherente. Ese registro está disponible para auditorías, investigaciones o monitoreo operativo, y garantiza que la protección física se mantenga alineada con los mismos principios de continuidad y transparencia que rigen la infraestructura digital y de esta manera, cada acción dentro del centro de datos pasa a formar parte de una narrativa de control unificada.</p>
<p><strong>Continuidad y confianza a través de la trazabilidad</strong></p>
<p>La integración de la gestión de llaves y activos en una estructura integrada aporta beneficios que trascienden la seguridad operativa. En primer lugar, cada interacción queda registrada, fortaleciendo la rendición de cuentas y facilitando auditorías más ágiles y precisas. La responsabilidad ya no depende de protocolos manuales, sino de evidencia verificable que muestra con claridad quién accedió, cuándo y bajo qué condiciones.</p>
<p>La automatización también reduce tiempos de inactividad al eliminar procesos administrativos que antes ralentizaban la operación; así, los técnicos acceden a los recursos que necesitan sin depender de supervisión constante, mientras la administración conserva visibilidad total en tiempo real, eficiencia que se traduce en continuidad del negocio, un aspecto esencial donde cada minuto de caída representa pérdidas significativas.</p>
<p>El cumplimiento normativo se refuerza con la capacidad de demostrar control sobre accesos físicos y digitales dentro de un sistema verificable que responde a las exigencias regulatorias más estrictas y aporta confianza frente a clientes y socios. Además, la escalabilidad de los gabinetes electrónicos y casilleros para la gestión de llaves, permiten custodiar tanto llaves físicas como dispositivos compartidos. Gracias a esta flexibilidad, los centros de datos pueden mantener estándares homogéneos de seguridad y asegurar la misma consistencia en todas sus operaciones.</p>
<p>En conjunto, estos beneficios convierten la gestión de llaves y activos en un componente estratégico, con el cual la seguridad deja de ser un conjunto de herramientas independientes y se transforma en una narrativa cohesionada, donde lo físico y lo digital comparten la misma lógica de control y continuidad.</p>
<p>La seguridad en los centros de datos ya no puede concebirse como un conjunto de soluciones desconectadas. La integración de la gestión de llaves y activos en un entorno trazable demuestra que la solidez operativa depende tanto de la infraestructura digital como de la custodia física y al transformar cada acceso en un registro verificable y cada movimiento en una trayectoria completa de custodia, se elimina la brecha oculta que antes comprometía la visibilidad. El resultado es una operación más confiable, capaz de responder a las exigencias regulatorias y de sostener la continuidad del negocio con una narrativa de confianza y coherencia.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad y Logística en Ecuador: datos y amenazas para 2025</title>
		<link>https://noticias.alas-la.org/seguridad-y-logistica-en-ecuador-datos-y-amenazas-para-2025/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 17:28:47 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[centrales de monitoreo]]></category>
		<category><![CDATA[ecuador]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[LAAR SEGURIDAD]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[robos en carreteras]]></category>
		<category><![CDATA[seguridad logística]]></category>
		<category><![CDATA[Transporte]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25558</guid>

					<description><![CDATA[En 2025, la logística en Ecuador operó en un entorno de riesgo alto y cada...]]></description>
										<content:encoded><![CDATA[<p>En 2025, la logística en Ecuador operó en un entorno de riesgo alto y cada vez más complejo. Sumado a la presión natural por tiempos de entrega y estrategias para control de costos, estuvo la inseguridad en carreteras y zonas industriales, consolidándose como una variable crítica en la continuidad operativa.</p>
<p>Este panorama deja claro que la seguridad física en logística ya no puede verse como un “servicio accesorio”, sino como una capa estratégica que integra tecnología, inteligencia, agentes en campo y análisis de datos en tiempo real.</p>
<p><strong>Robos, secuestros y extorsiones en carreteras</strong></p>
<p>A inicios de año, gremios del transporte pesado advirtieron públicamente que la delincuencia en las carreteras que unen a Guayaquil con Manta, El Triunfo, Cuenca y Machala y, en menor medida, Quito, Santo Domingo y Esmeraldas; alcanzó niveles críticos y exigieron medidas urgentes al Estado.</p>
<p>Este tipo de incidentes tiene impactos directos:</p>
<ul>
<li>Pérdida de mercancía y de activos (camiones, contenedores, combustibles).</li>
<li>Afectación emocional y física a conductores y acompañantes.</li>
<li>Incremento de primas de seguros y costos logísticos.</li>
<li>Riesgo de interrupciones de servicio y pérdida de contratos con clientes clave.</li>
</ul>
<p><strong>Extorsiones como presión adicional a la operación</strong></p>
<p>El 2025 también ha sido el año en que la extorsión se consolidó como una de las principales amenazas para empresas y operadores logísticos. De acuerdo con datos del ECU 911, solo en los primeros cinco meses del año se registraron 3.092 llamadas de emergencia por extorsión, lo que representa un aumento cercano al 81% frente a periodos anteriores.</p>
<p>Aunque las cifras incluyen a diversos sectores, las empresas relacionadas con transporte, bodegaje y servicios conexos se han convertido en objetivos frecuentes: llamadas para exigir “vacunas”, presiones para modificar rutas, horarios o entregas, y amenazas directas al personal.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25559" src="https://noticias.alas-la.org/wp-content/uploads/2026/01/Banner-2-836x556.jpg" alt="" width="836" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2026/01/Banner-2-836x556.jpg 836w, https://noticias.alas-la.org/wp-content/uploads/2026/01/Banner-2-500x333.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2026/01/Banner-2-768x511.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2026/01/Banner-2.jpg 1025w" sizes="(max-width: 836px) 100vw, 836px" /></p>
<p>La respuesta ante incidentes y la importancia de no solo “reaccionar” sino “gestionar”</p>
<p>En este contexto, la pregunta clave para la seguridad física deja de ser “¿cómo evito cualquier incidente?” y pasa a ser: “¿qué tan rápido y coordinado respondo cuando ocurre algo?”</p>
<p>Es así como se pasa de la presencia aislada, a la respuesta orquestada y vemos como la seguridad avanza hacia modelos híbridos en Ecuador, donde las empresas logísticas y de seguridad combinan:</p>
<ul>
<li>Agentes de seguridad especializados en entornos logísticos</li>
<li>Centrales de Inteligencia y monitoreo capaces de integrar alarmas, cámaras, GPS de flotas y canales de comunicación con conductores y supervisores.</li>
<li>Protocolos de respuesta escalonados, que definen qué hacer desde el primer indicio de riesgo.</li>
</ul>
<p>Así, un incidente deja de manejarse “por intuición” y se convierte en un flujo estructurado: detección, verificación, decisión y acción.</p>
<p><strong>Seguimiento en tiempo real y acompañamiento en ruta: la tendencia que marca la pauta</strong></p>
<p>Una de las tendencias más fuertes para 2026 en Ecuador es el paso del rastreo satelital pasivo al seguimiento en tiempo real con acompañamiento en ruta.</p>
<p>Más que ver un punto en el mapa, el GPS ya no se limita a mostrar dónde está el vehículo. Los modelos emergentes incorporan:</p>
<ul>
<li>Geocercas dinámicas en tramos identificados como de alto riesgo</li>
<li>Alertas por detenciones no programadas, reducciones bruscas de velocidad o desvíos de ruta.</li>
<li>Botones de pánico físicos para que el conductor pueda pedir ayuda inmediata.</li>
<li>Acompañamiento en ruta con agentes en sitio o desde una Central de monitoreo, donde operadores siguen el viaje de punto A, a punto B, se comunican con el conductor, validan eventos en tiempo real y registran todo el historial.</li>
</ul>
<p>Esto convierte cada trayecto en un proceso supervisado y documentado, reduciendo la sensación de aislamiento del conductor y aumentando la capacidad de reacción de la empresa.</p>
<p>Los acontecimientos de este año en el sector, apuntan hacia un modelo de seguridad física para la logística basado en tres grandes ejes: Datos y análisis continuo, integración tecnológica en cada operación y finalmente el enfoque colaborativo entre operadores logísticos, empresas de seguridad y autoridades.</p>
<p>La buena noticia es que el 2025 también marcó el camino para lograr combinar el seguimiento en tiempo real, acompañamiento en ruta, segmentación de riesgos, IA en video y una respuesta bien orquestada, así la logística no solo resiste mejor el entorno de inseguridad, sino que gana en eficiencia, trazabilidad y confianza ante sus clientes.</p>
<p><strong>Más información: <a href="https://www.laarseguridad.com/" target="_blank" rel="noopener">https://www.laarseguridad.com/ </a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad, el verdadero protagonista en los eventos masivos en Colombia</title>
		<link>https://noticias.alas-la.org/la-seguridad-el-verdadero-protagonista-en-los-eventos-masivos-en-colombia/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 19 Nov 2025 16:42:49 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[eventos masivos]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[gestion de riesgos]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25496</guid>

					<description><![CDATA[Colombia se ha consolidado como un destino cada vez más atractivo para la realización de...]]></description>
										<content:encoded><![CDATA[<p>Colombia se ha consolidado como un destino cada vez más atractivo para la realización de grandes eventos. Conciertos multitudinarios, ferias internacionales, festivales culturales y competiciones deportivas congregan a miles de personas, impulsando el turismo y dinamizando la economía local. No obstante, a medida que crece la oferta de entretenimiento, también se intensifican los desafíos para garantizar entornos seguros y protegidos.</p>
<p>La seguridad en eventos masivos ha dejado de ser un tema logístico para convertirse en una prioridad estratégica. Ya no basta con contar con personal de vigilancia o planes de emergencia básicos. Los recintos y organizadores enfrentan exigencias más complejas: control de accesos, monitoreo de flujos de personas, detección temprana de incidentes, gestión de emergencias y, en un plano más reciente, protección de datos personales y ciberseguridad.</p>
<p>A nivel global, la tendencia apunta hacia la integración tecnológica, con la adopción de plataformas unificadas que permiten coordinar desde un solo sistema los diferentes componentes de seguridad: videovigilancia, reconocimiento de placas, control de accesos, gestión de incidentes, manejo de emisión de mensajes masivos, nivel de ocupación, entre otros. El resultado no solo es una respuesta más rápida ante eventualidades, que permitan anticiparse y prevenir riesgos antes de que ocurran, sino también manejar estadísticas para mejorar la operación para eventos futuros.</p>
<p>En Colombia, ese es un terreno en construcción. Si bien algunas ciudades y recintos han empezado a implementar soluciones de monitoreo avanzado, muchos de los organizadores siguen operando con sistemas fragmentados, donde la información no se comunica entre sí. Esta falta de unificación puede traducirse en demoras en la respuesta o, incluso, en decisiones descoordinadas frente a una emergencia.</p>
<p>A ello se suma el desafío de la cooperación. Los eventos masivos implican la participación simultánea de autoridades locales, cuerpos de socorro, operadores privados y empresas de seguridad. Sin mecanismos que permitan la interacción a todos los actores bajo una misma plataforma de información, la coordinación se vuelve más reactiva que preventiva.</p>
<p>El Internet de las Cosas (IoT) también está transformando el panorama. Sensores capaces de detectar cambios en la densidad de público, medir la calidad del aire o identificar comportamientos inusuales se integran hoy en estrategias de seguridad urbana que van más allá del recinto. Su aplicación podría fortalecer, por ejemplo, la movilidad en los alrededores de los estadios, la seguridad en aeropuertos, comercios y hoteles o la gestión energética en grandes centros de entretenimiento.</p>
<p>Avanzar hacia ese modelo requiere de planificación y una visión de largo plazo. Pero, sobre todo, exige entender que la seguridad no es un requisito para cumplir con un permiso, sino la base sobre la que se construye la confianza del público. En una industria que depende del encuentro entre miles de personas, garantizar su bienestar no puede ser una tarea invisible.</p>
<p><strong>Prensa:</strong><br />
Lorena Morales<br />
+57 320 413 7292</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El arte de innovar sin desprotegerse en el mundo del control de acceso</title>
		<link>https://noticias.alas-la.org/el-arte-de-innovar-sin-desprotegerse-en-el-mundo-del-control-de-acceso/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 21:42:49 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25445</guid>

					<description><![CDATA[Por: Mauro De Lucca, Director de Desarrollo Comercial para HID en América Latina La industria...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><strong> <img loading="lazy" decoding="async" class="alignnone  wp-image-25448" src="https://noticias.alas-la.org/wp-content/uploads/2025/11/MauroDeLucca1-556x556.jpg" alt="" width="176" height="179" /></strong></td>
<td width="294"><strong> Por: Mauro De Lucca, Director de Desarrollo Comercial para HID en América Latina</strong></td>
</tr>
</tbody>
</table>
<p>La industria del control de acceso en América Latina está evolucionando rápidamente, impulsada por la gestión de soluciones en la nube, credenciales móviles y capacidades de procesamiento en el borde, permitiendo una mayor integración entre sistemas y decisiones operativas en tiempo real.</p>
<p>Debido a las nuevas tecnologías de control de acceso, ahora las fronteras entre la seguridad física y la cibernética se están desdibujando, hubo un salto de una relación colaborativa a una convergencia prácticamente unificada.</p>
<p>Gracias a estas innovaciones, las organizaciones pueden integrar plataformas antes aisladas, tomar decisiones operativas en tiempo real y fortalecer sus capacidades de ciberseguridad. El control de acceso ya no es un sistema separado, sino que se ha convertido en un eje estratégico que articula la protección de personas, datos e infraestructura.</p>
<p>Sin embargo, este avance tecnológico convive con una realidad compleja: muchas organizaciones aún dependen de infraestructuras heredadas, protocolos obsoletos y arquitecturas fragmentadas, coexistencia que plantea desafíos críticos: las organizaciones deben garantizar la compatibilidad con sus sistemas existentes, estar preparadas para enfrentar amenazas híbridas cada vez más sofisticadas y mantener flexibilidad para adaptarse a futuras exigencias.</p>
<p>En ese sentido, alcanzar un equilibrio entre seguridad, adaptabilidad y preparación van de la mano para definir la próxima era del control de acceso en la región.</p>
<p><strong>Para lograrlo, las organizaciones deben apoyarse en los siguientes cuatro pilares que permiten innovar sin desprotegerse y avanzar sin perder visibilidad operativa.</strong></p>
<h3>1. interoperabilidad</h3>
<p>La interoperabilidad permite conectar sistemas sin reconstruirlos desde cero. Protocolos abiertos como OSDP habilitan comunicaciones seguras entre lectores, controladores y plataformas de gestión, reduciendo la dependencia de proveedores únicos. Evaluar la infraestructura heredada —identificando cuellos de botella y vulnerabilidades— es esencial para definir una hoja de ruta realista hacia la modernización y, en ese sentido, maximizar las inversiones en plataformas abiertas, especialmente en hardware, que normalmente representa la mayor parte del presupuesto de un proyecto, es un movimiento de gran importancia estratégica.</p>
<h3>2. conexión con la nube</h3>
<p>De acuerdo con el informe sobre las tendencias en controladores de acceso para 2025, publicado por Mercury (2025 Trends in Access Controllers Report), el 52 % de las organizaciones ya emplea controladores compatibles con servicios en la nube. Esta conectividad permite gestión centralizada, actualizaciones remotas y monitoreo en tiempo real, sin embargo, la dependencia total de la nube no es viable. Los controladores con procesamiento en el borde aseguran continuidad operativa incluso ante interrupciones de red, gestionando localmente las solicitudes de autenticación y aplicación de políticas.</p>
<h3>3. Seguridad en red</h3>
<p>La convergencia entre seguridad física y lógica permite construir ecosistemas más adaptables, donde la información fluye entre plataformas y la protección se extiende de forma transversal. La fragmentación entre dominios físicos y digitales —como videovigilancia, control de acceso, gestión de identidades y redes IP— limita la visibilidad operativa, desconexión que reduce la capacidad de anticipación y respuesta ante incidentes híbridos, sumado a que hace que las operaciones sean más costosas, tanto por la pérdida de eficiencia, como por una mayor exposición a riesgos y vulnerabilidades.</p>
<h4>4. Adopción de credenciales móviles</h4>
<p>Según el informe citado, más de la mitad de los tomadores de decisiones consideran la compatibilidad con credenciales móviles como un factor clave, estas credenciales ofrecen ventajas como menor probabilidad de pérdida, gestión remota simplificada y mayor vinculación con la identidad del usuario. Al estar cifradas y almacenadas en zonas seguras del hardware, refuerzan la protección contra suplantaciones y, en ese sentido, contar con controladores que ofrezcan compatibilidad nativa y actualizaciones por software es esencial para consolidar esta estrategia.</p>
<h3>Control de acceso abierto, inteligente y adaptable</h3>
<p>El camino hacia una arquitectura integrada exige decisiones estructurales. Alcanzar un equilibrio entre seguridad, adaptabilidad y preparación para el futuro será decisivo para consolidar la próxima era del control de acceso.</p>
<p>Es así como la industria en América Latina está evolucionando hacia sistemas más inteligentes, conectados y flexibles, capaces de responder a las exigencias de seguridad en entornos cada vez más dinámicos. La posibilidad de procesar datos en el borde, integrarse con plataformas de seguridad organizacional y operar desde la nube ofrece una visión más avanzada de las expectativas de las organizaciones respecto a estas soluciones.</p>
<p>Los controladores inteligentes están transformando el concepto de control de acceso. Al ejecutar aplicaciones directamente en el borde, eliminan la dependencia de servidores externos y permiten que las decisiones se tomen en tiempo real, justo donde ocurren los eventos. Esta capacidad agiliza la respuesta ante situaciones críticas y facilita la implementación de políticas de seguridad adaptadas a las condiciones específicas de cada entorno.</p>
<p>En lugar de operar bajo arquitecturas rígidas, las organizaciones pueden configurar sistemas que se ajusten a sus dinámicas operativas y evolucionen conforme cambian sus necesidades.</p>
<p>Sin embargo, la innovación exige criterio. Los responsables de tomar decisiones deben sopesar cuidadosamente los beneficios de nuevas integraciones frente a los riesgos que conllevan arquitecturas no probadas o deficientes en interoperabilidad. El informe de Mercury subraya esta necesidad, destacando que los controladores del futuro deben garantizar escalabilidad, interoperabilidad y ciberseguridad como pilares fundamentales.</p>
<p>El control de acceso ya no se limita a abrir puertas y se ha convertido en un componente estratégico para proteger personas, datos e infraestructura en contextos cada vez más interconectados. Y en ese futuro, la apertura —tanto tecnológica como operativa— será el factor decisivo para construir sistemas seguros, sostenibles y preparados para lo que viene.</p>
<p>En una región donde la modernización avanza más rápido que la integración, apostar por arquitecturas abiertas e interoperables, más allá de ser una decisión técnica, es el camino para superar la fragmentación y transformar la seguridad en una ventaja operativa real.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Ilusión del Control: Por Qué los Silos Operativos son su Mayor Riesgo Oculto</title>
		<link>https://noticias.alas-la.org/la-ilusion-del-control-por-que-los-silos-operativos-son-su-mayor-riesgo-oculto/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 22:20:02 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[centros de monitoreo]]></category>
		<category><![CDATA[convergencia tecnológica]]></category>
		<category><![CDATA[gestion de riesgos]]></category>
		<category><![CDATA[Netsocs]]></category>
		<category><![CDATA[silos operativos]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25407</guid>

					<description><![CDATA[Son las 2:17 a.m. En un centro de monitoreo, un operador recibe una alerta de...]]></description>
										<content:encoded><![CDATA[<p>Son las 2:17 a.m.</p>
<p>En un centro de monitoreo, un operador recibe una alerta de «puerta forzada» en el Almacén 4. En su primera pantalla, el sistema de control de acceso muestra la alerta. En su segunda pantalla, el sistema de video (VMS) de una marca diferente no muestra movimiento. En una tercera aplicación, el sistema de inventario (ERP) podría decirle que un envío programado está siendo preparado por un equipo nocturno, pero ese sistema no habla con seguridad.</p>
<p>El operador, abrumado por datos contradictorios y desconectados, hace lo que puede: lo cataloga como una posible falla y espera al amanecer. No sabe que, en ese preciso momento, un robo interno está ocurriendo, camuflado por la «niebla operativa».</p>
<p>Esta escena no es hipotética; es el día a día en miles de empresas en Latinoamérica. Hemos invertido millones en la mejor tecnología de seguridad, videovigilancia e inteligencia, pero hemos fallado en lo fundamental: hacer que hablen entre sí. Vivimos bajo la ilusión del control, cuando en realidad solo hemos construido muros más altos entre nuestros propios departamentos.</p>
<p>Estos «silos» operativos no son solo ineficientes; son un riesgo activo y medible.</p>
<h3>El Costo Real de la Desintegración</h3>
<p>Cuando los sistemas no dialogan, el eslabón más débil no es la tecnología, sino el humano que intenta conectar los puntos. Las estadísticas pintan un cuadro alarmante de lo que esto nos cuesta:</p>
<p>El Fantasma del Fraude Interno: La Association of Certified Fraud Examiners (ACFE) estima que las organizaciones pierden un promedio del 5% de sus ingresos anuales por fraude [1]. Los sistemas aislados son el mejor cómplice del fraude, haciendo casi imposible correlacionar un acceso sospechoso, una modificación de inventario y un borrado de video en tiempo real.</p>
<p>La Brecha Exponencial: La fragmentación ralentiza la detección. Según el informe «Cost of a Data Breach 2024» de IBM, el costo promedio de una brecha de datos ya alcanza los 4.45 millones de dólares [2]. El estudio es claro: las empresas que no usan IA y automatización (inherentes a la convergencia) para la detección, sufren costos de brecha significativamente mayores.</p>
<p>La Fatiga de las Falsas Alarmas: ¿Su mejor guardia ignora una alerta? Quizás esté sufriendo de «fatiga de alertas». El Departamento de Justicia de EE. UU. ha reportado que entre el 94% y el 98% de todas las llamadas de alarma resultan ser falsas [3]. Sin una plataforma que pueda usar video o datos de sensores para verificar automáticamente una alerta de intrusión, sus operadores se ahogan en «ruido».</p>
<p>La Niebla en la Toma de Decisiones: En una crisis, la velocidad lo es todo. Un estudio de Forrester Consulting destacó que el 88% de las organizaciones aún luchan contra los silos de datos [4], lo que impide una visión unificada y retrasa fatalmente la toma de decisiones, convirtiendo un incidente menor en una crisis mayor.</p>
<p>La Fuga de Inteligencia de Negocio: Más allá del riesgo, está la oportunidad perdida. Su sistema de video sabe cuántas personas entraron; su sistema POS sabe cuánto compraron. Al no cruzar esos datos, está perdiendo información vital sobre optimización de personal, flujos de clientes y eficiencia operativa.</p>
<h3>La Solución: Ver la Empresa como un Ecosistema</h3>
<p>Durante años, la respuesta del mercado fue el «PSIM», una plataforma para unificar seguridad. Hoy, eso ya no es suficiente. Para ser verdaderamente efectiva, la solución debe adoptar una visión más amplia: ver la organización como un ecosistema completo.</p>
<p>La verdadera convergencia no es solo unificar video, acceso e intrusión. Es la capacidad de integrar todas las facetas de la operación, convirtiendo la plataforma en el sistema nervioso central del negocio. Esto incluye:</p>
<ul>
<li>Sistemas de Seguridad Física (VMS, Control de Acceso, Alarmas, Incendio).</li>
<li>Sistemas Industriales y de Automatización (SCADA, PLC, BMS).</li>
<li>Software de Gestión Empresarial (ERP, CRM, RRHH).</li>
<li>Servicios en la Nube y Plataformas de IA (Analíticas, motores predictivos).</li>
<li>Sistemas Verticales Específicos (POS en retail, HIS en salud, gestión de flotas).</li>
</ul>
<p>Para lograr esta visión de «ecosistema total», una plataforma moderna debe ser, por definición, agnóstica. No debe crear un nuevo silo, sino romperlos todos. Debe ser:</p>
<ul>
<li>Agnóstica a la Marca y Tecnología: Debe poder integrarse con el hardware y software que usted ya posee y con el que decida adquirir en el futuro. Debe proteger su inversión, no tomarla como rehén.</li>
<li>Agnóstica al Nicho de Mercado: La lógica para un hospital es diferente a la de un centro de datos o una ciudad inteligente. La plataforma debe ser un lienzo en blanco para sus flujos de trabajo (SOPs).</li>
<li>Agnóstica al Tamaño de la Empresa: La convergencia no puede ser un lujo de multinacionales. Debe ser escalable para que una pequeña empresa con 10 sensores y una corporación con 100,000 se beneficien por igual.</li>
<li>Desarrollada con Tecnología Moderna: Debe estar construida para los retos de hoy: arquitecturas híbridas (nube y locales), APIs robustas para una fácil integración y motores de IA para reducir el «ruido» y predecir eventos.</li>
</ul>
<h3>Conclusión: El Momento de Actuar es Ahora</h3>
<p>Como líderes de la industria, nos enfrentamos a una elección. Podemos seguir comprando «ladrillos» (cámaras, sensores, software) y esperar que nuestros operadores construyan manualmente un castillo con ellos cada día. O podemos invertir en el «cemento» inteligente: la plataforma de convergencia que los une en una estructura sólida, automatizada y resiliente.</p>
<p>La convergencia y la automatización no son un gasto; son la inversión estratégica que blinda la continuidad del negocio, transforma los datos de seguridad en inteligencia empresarial y, finalmente, disipa la «niebla operativa».</p>
<p>El riesgo de los silos es claro, y las herramientas para mitigarlo existen. El tiempo de tomar acción es ahora.</p>
<p><strong>Contacto: </strong></p>
<p><a href="http://www.netsocs.com" target="_blank" rel="noopener">www.netsocs.com</a><br />
<a href="mailto:info@netsocs.com">info@netsocs.com</a><br />
Tulio Pereira &#8211; CEO<br />
+1 7867173724</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biometría en la banca latinoamericana: seguridad, eficiencia y confianza institucional</title>
		<link>https://noticias.alas-la.org/biometria-en-la-banca-latinoamericana-seguridad-eficiencia-y-confianza-institucional/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 30 Oct 2025 18:03:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación biometrica]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[Biometría bancaria]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[Prevención de fraude]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25351</guid>

					<description><![CDATA[Por: Andre Reis, Director de Ventas de Biometría en HID para América Latina Imagina que...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25352" src="https://noticias.alas-la.org/wp-content/uploads/2025/10/Foto-2-Perfil-Abr-2025-626x556.jpg" alt="" width="151" height="177" /></td>
<td width="294">Por: Andre Reis, Director de Ventas de Biometría en HID para América Latina</td>
</tr>
</tbody>
</table>
<p>Imagina que los clientes visitan tu banco sin necesidad de tener algún tipo de fricción: entran a una sucursal, validan su identidad sin documentos físicos y acceden a su cuenta en segundos, sin contraseñas ni tarjetas. Esta escena, que hasta hace poco parecía futurista, ya es posible en muchos bancos de la región gracias a la biometría.</p>
<p>La autenticación mediante rasgos únicos —como huellas digitales, reconocimiento facial o patrones de conducta— se ha convertido en un estándar para instituciones que buscan elevar la seguridad, reducir el fraude y fortalecer el vínculo con sus clientes.</p>
<p>De hecho, el 79 % de organizaciones en América Latina afirma que ya implementan sistemas biométricos o planean hacerlo como parte de sus estrategias de autenticación multifactor. Este tipo de innovación responde a los desafíos de seguridad en un entorno digital cada vez más expuesto a amenazas y mejora la percepción de la marca, optimiza tiempos operativos, además de permitir al cliente experimentar una relación más confiable, ágil y personalizada con su entidad financiera.</p>
<h3>Más allá de contraseñas: biometría y validación continua en la banca moderna</h3>
<p>La verificación de identidad en el sector bancario ha evolucionado hacia métodos más seguros, precisos y fluidos, gracias a la implementación de tecnologías biométricas. Rasgos como la huella digital, el rostro o incluso patrones de comportamiento se emplean como credenciales únicas, imposibles de replicar por terceros, lo que ha permitido consolidar esquemas de autenticación más confiables frente a amenazas como el fraude digital o el robo de identidad.</p>
<p>En operaciones presenciales y remotas, la biometría facilita la validación del usuario sin necesidad de documentos físicos, contraseñas, pines u objetos de autenticación adicionales. Lectores multiespectrales de huellas, cámaras especializadas y algoritmos de análisis facial se integran en cajeros automáticos, plataformas móviles y puntos de atención, haciendo que el proceso de acceso sea casi instantáneo, incluso en entornos operativos complejos o condiciones físicas adversas.</p>
<p>La experiencia del cliente se beneficia directamente de esta transformación. La reducción de fricción en el acceso y la gestión de servicios bancarios se traduce en tiempos de respuesta más ágiles, mayor comodidad y percepción de seguridad. La autenticación biométrica elimina obstáculos operativos que antes generaban frustración — como contraseñas olvidadas, duplicación de trámites o demoras en atención — y permite a la institución proyectar eficiencia, innovación y confianza. Es esta combinación entre precisión técnica y facilidad operativa, lo que convierte a la biometría en un recurso central para la banca que busca mantenerse competitiva y centrada en el usuario.</p>
<h3>Biometría inteligente para una autenticación sin barreras</h3>
<p>Transformar la verificación de identidad en una experiencia segura y sin fricción requiere más que intención: exige tecnología precisa, robusta y adaptable a través de dispositivos avanzados como los lectores de huellas, basados en imagen multiespectral (MSI), tecnología que va más allá de la superficie de la piel —captura datos a través de capas internas— permitiendo autenticar al usuario incluso en condiciones complejas como dedos húmedos, sucios, envejecidos o afectados por tareas manuales.</p>
<p>La integración de estos dispositivos en cajeros automáticos, accesos físicos y puntos de atención ha permitido que instituciones bancarias en la región conviertan la biometría en un eje operativo. Su rendimiento estable optimiza procesos de atención, refuerza la trazabilidad de cada interacción y reduce los tiempos asociados a verificaciones manuales.</p>
<p>En paralelo, existen tecnologías de reconocimiento facial pensadas para entornos digitales y físicos, donde la autenticación debe ser rápida, discreta y precisa. Estas plataformas —compatibles con aplicaciones móviles, terminales de autoservicio y espacios restringidos— incorporan algoritmos de detección de vida que identifican intentos de suplantación mediante fotos, videos o representaciones artificiales, realizando la validación en segundos, sin necesidad de contacto físico, ofreciendo, a la vez, una experiencia intuitiva que mejora la percepción de seguridad sin sacrificar comodidad.</p>
<p>Cuando se combinan en esquemas multimodales, estas soluciones permiten a los bancos establecer capas de verificación adaptadas al contexto y al nivel de riesgo, fortaleciendo la autenticación sin incrementar la fricción operativa. Estas soluciones proveen una arquitectura biométrica que se integra con facilidad, escala con el crecimiento digital y proyecta confianza en cada punto de contacto.</p>
<h3>Cuando la tecnología se convierte en confianza: el caso Supervielle (Argentina)</h3>
<p>El Banco Supervielle, Argentina, enfrentaba el desafío de modernizar sus procesos de incorporación digital sin comprometer la confiabilidad del acceso ni la experiencia del usuario. Con más de 130 sucursales en todo el país, la entidad debía asegurar que cada nuevo cliente pudiera autenticarse remotamente de forma inequívoca, incluso en condiciones adversas.</p>
<p>La respuesta vino de la mano de la biometría multiespectral. Supervielle integró lectores Lumidigm® de HID en su plataforma de onboarding digital, permitiendo validar la identidad mediante huellas dactilares desde cualquier dispositivo, sin necesidad de contraseñas, tokens físicos ni verificaciones manuales. ¿El diferencial técnico? La capacidad de capturar detalles subcutáneos en huellas envejecidas, secas o expuestas a variaciones ambientales, garantizando coincidencias incluso en escenarios operativos complejos.</p>
<p>Pero el impacto fue más allá del hardware. Esta implementación reforzó los controles KYC y AML del banco, redujo los intentos de fraude y aceleró los tiempos de comprobación, sin fricción para el usuario. La conexión directa con bases oficiales como el registro civil añadió una capa institucional que elevó la trazabilidad del proceso.</p>
<p>Hoy, Supervielle se convierte en modelo replicable para instituciones financieras latinoamericanas en autenticación biométrica bancaria, no solo por la tecnología que adoptó, sino por cómo la integró: como estrategia para proyectar seguridad, cumplir con la normativa y transformar la relación entre entidad y cliente.</p>
<h3>Autenticación que aprende: hacia un vínculo bancario seguro, ágil y predictivo</h3>
<p>La evolución de la autenticación biométrica en el sector financiero de América Latina apunta hacia esquemas multimodales, donde huella, rostro y comportamiento se combinan de manera dinámica según el tipo de transacción, el nivel de riesgo o el canal de acceso, versatilidad que incrementa la seguridad y facilita experiencias más inteligentes, ágiles y personalizadas.</p>
<p>Impulsadas por algoritmos de inteligencia artificial y aprendizaje automático, estas soluciones son capaces de detectar patrones de uso, anomalías contextuales y señales de riesgo en tiempo real. A medida que aprenden de los usuarios, no solo refuerzan la protección ante amenazas complejas, sino que también simplifican el acceso al anticipar necesidades operativas.</p>
<p>La integración de estas tecnologías en plataformas móviles y cajeros automáticos fortalece un ecosistema de interacción autónoma y sin fricciones. Ya no se trata solo de verificar quién accede, sino de cómo, cuándo y desde dónde, factores que consolidan la calidad del servicio y la percepción institucional. En este escenario, el cliente se convierte en un usuario identificado, protegido y contextualizado.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología y seguridad, piezas clave del futuro energético del país</title>
		<link>https://noticias.alas-la.org/tecnologia-y-seguridad-piezas-clave-del-futuro-energetico-del-pais/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 29 Oct 2025 19:34:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[infraestructura critica]]></category>
		<category><![CDATA[seguridad energética]]></category>
		<category><![CDATA[tecnología y energía]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25342</guid>

					<description><![CDATA[En Colombia solemos debatir sobre la energía en términos de costos o cobertura, pero rara...]]></description>
										<content:encoded><![CDATA[<p>En Colombia solemos debatir sobre la energía en términos de costos o cobertura, pero rara vez reflexionamos sobre la seguridad de la infraestructura que la hace posible. La red eléctrica es hoy la columna vertebral que sostiene gran parte de la vida moderna. Esa misma relevancia, sin embargo, la convierte en un blanco vulnerable que el país no puede darse el lujo de ignorar.</p>
<p>Las cifras muestran la magnitud del reto. Solo en el primer semestre de 2024, Enel Colombia registró 14.753 casos de hurto de energía en Bogotá y Cundinamarca, con pérdidas de 115 GWh, suficientes para abastecer a 148.500 hogares durante un mes. A ello se suman más de seis kilómetros de cable robados, valorados en $1.100 millones. Pero no se trata solo de pérdidas económicas: cada corte puede dejar a comunidades enteras sin luz, afectar hospitales o comprometer servicios esenciales. En paralelo, las amenazas digitales crecen, pues la red depende cada vez más de sensores y software que, sin protección adecuada, podrían convertirse en puertas de entrada a ciberataques.</p>
<p>Este panorama, lejos de invitar al pesimismo, representa una oportunidad para fortalecer el sistema energético con visión de largo plazo. La experiencia internacional lo demuestra, pues cada vez son más los países que adoptan modelos de defensa en capas que combinan medidas físicas, monitoreo inteligente, comunicación segura y protocolos de respuesta. Colombia necesita avanzar en esa dirección: pasar de reaccionar ante emergencias a construir resiliencia desde el diseño de la infraestructura.</p>
<p>Un enfoque integral debería contemplar la detección temprana de incidentes; la disuasión física mediante señales visibles y barreras; la evaluación en tiempo real con plataformas unificadas; la comunicación ágil con autoridades y comunidades; y respuestas claras y entrenadas. Estas medidas no solo reducen riesgos, también optimizan recursos y fortalecen la confianza ciudadana.</p>
<p>La transición energética ofrece, además, una ocasión única para innovar. Los parques solares y eólicos que comienzan a expandirse en el país deberían concebirse con estándares de seguridad desde el diseño, evitando errores del pasado en los que la protección se añadía después.</p>
<p>La conclusión es clara: blindar la red eléctrica no es un lujo, es una condición indispensable para garantizar la resiliencia del país. Y, lejos de ser un obstáculo, este desafío puede convertirse en motor de modernización, atracción de inversión y confianza en la transición energética que Colombia necesita.</p>
<p>En ese propósito, tecnologías como las de Genetec representan un modelo de cómo la seguridad física y la cibernética pueden converger de forma inteligente. Su enfoque unificado permite integrar videovigilancia, control de acceso, análisis de datos e inteligencia geoespacial en una sola plataforma, facilitando la toma de decisiones y la respuesta ante incidentes. Para el sector energético, esto significa contar con herramientas que no solo protegen activos críticos, sino que también aportan eficiencia operativa y sostenibilidad técnica, factores esenciales para un futuro energético seguro y confiable.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25345" src="https://noticias.alas-la.org/wp-content/uploads/2025/10/Miguel-Castellanos-Genetec-1-1.png" alt="" width="127" height="153" /></td>
<td width="294"><strong>Por:</strong> Miguel Castellanos, Gerente de Ventas Regional de Genetec.</td>
</tr>
</tbody>
</table>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuando tienes un martillo, todo te parece un clavo</title>
		<link>https://noticias.alas-la.org/cuando-tienes-un-martillo-todo-te-parece-un-clavo/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 20:46:43 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[IoT en seguridad]]></category>
		<category><![CDATA[Netsocs]]></category>
		<category><![CDATA[seguridad inteligente]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[trazabilidad logística]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25323</guid>

					<description><![CDATA[“Cuando tienes un martillo, todo te parece un clavo”  Voz del Cliente — contado por...]]></description>
										<content:encoded><![CDATA[<p>“Cuando tienes un martillo, todo te parece un clavo”  Voz del Cliente — contado por mí</p>
<p>Yo también caí en esa trampa: frente a una “merma no identificada”, la respuesta parecía ser “más cámaras”. Pero en mi pueblo decimos: cuando tienes un martillo, todo te parece un clavo. La historia de Pilar B. me recordó que la herramienta no es la solución: el proceso lo es.</p>
<p><strong>El síntoma</strong></p>
<p>Pilar, gerente de Logística, sumó cámaras y terabytes de video… sin respuestas. El problema real: falta de trazabilidad en el picking.</p>
<p><strong>El giro (lo que hicimos)</strong></p>
<p>Pasamos de “vigilar” a orquestar eventos. Conectamos el WMS (cerebro) con las cámaras (ojos):</p>
<p>Cada escaneo dispara un clip de ~10 s (5 antes / 5 después).</p>
<p>Ya no buscamos horas de video: filtramos por evento (“Producto X / Pasillo 7”).</p>
<p><strong>El impacto</strong></p>
<p>Merma interna ↓ hasta ~85% (disuasión + auditoría clara).</p>
<p>Dwell time ↓ ~30% al exponer cuellos de botella.<br />
La seguridad dejó de ser “policía” y se volvió optimización operativa.</p>
<p><strong>Por qué un software de convergencia importa</strong></p>
<p>Este resultado no se logra “sumando tecnologías sueltas”. Se necesita un software de convergencia que integre tecnología de punto (video, RFID, LiDAR, control de acceso, ERP/WMS, IoT) y la convierta en un solo flujo gobernable:</p>
<ul>
<li>Módulo de automatización: reglas low-code/no-code para pasar de evento → acción (alertas, tickets, bloqueo de puerta, reporte KPI).</li>
<li>Escalabilidad real: edge / on-prem / cloud, multisitio y multi-tenant para crecer de un piloto a cientos de sedes sin rehacer la arquitectura.</li>
<li>Resiliencia y gobernanza: trazabilidad, auditoría, y APIs abiertas para sostener las altas exigencias de la sociedad moderna (cumplimiento, tiempo real, continuidad de negocio).</li>
<li>IA cuando aporta valor: un LLM revisa imágenes/fotos por evento y notifica automáticamente al responsable correcto (KPI al gerente, email al supervisor, SMS al equipo).</li>
</ul>
<p><strong>Mi regla hoy</strong></p>
<p>No pregunto “¿dónde va la cámara?”, pregunto “qué evento de negocio debo auditar y automatizar”. Luego orquesto video + RFID + LiDAR + ERP/IoT sobre una plataforma de convergencia que pueda automatizar y escalar.</p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:info@netsocs.com">info@netsocs.com</a> / <a href="https://netsocs.com/" target="_blank" rel="noopener">netsocs.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo mejorar la seguridad en las fábricas?</title>
		<link>https://noticias.alas-la.org/como-mejorar-la-seguridad-en-las-fabricas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 20:35:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IoT industrial]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[seguridad en fábricas]]></category>
		<category><![CDATA[seguridad industrial]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25319</guid>

					<description><![CDATA[Por. David Parra, Sales Consultant Electronic Security &#8211; Johnson Controls Hoy en día, una producción...]]></description>
										<content:encoded><![CDATA[<p>Por. David Parra, Sales Consultant Electronic Security &#8211; Johnson Controls</p>
<p>Hoy en día, una producción rápida pero eficaz y de alta calidad es esencial para generar demanda en cualquier industria. Sin embargo, hay que tener en cuenta muchos factores y uno de ellos es la seguridad. ¿Cómo puede contribuir la seguridad en la fabricación a unos procesos de producción eficaces?</p>
<p>Si las empresas industriales cumplen todos sus requisitos y han implantado una cultura de seguridad que incluye el mantenimiento preventivo de la maquinaria, la prevención de riesgos, el uso adecuado de los equipos de protección personal y la formación continua del personal en materia de seguridad, su producción mejorará significativamente.</p>
<p>Ignorar estos puntos vitales corre el riesgo de ralentizar la producción debido a posibles accidentes laborales, así como, tiempo de inactividad, paradas de producción y productos defectuosos, lo que resulta en pérdidas financieras por los costos de reparación, reducción de la productividad y daño a la reputación.</p>
<p>Por lo tanto, es importante que las fábricas, independientemente del tamaño, adopten medidas de seguridad eficientes que protejan los procesos de producción y permitan la supervisión inteligente de los productos a medida que se mueven a través de la cadena de suministro. Siempre se recomienda un centro de control especializado, no necesariamente con 200 pantallas y seis operadores, sino con personal dedicado y tecnología para gestionar la seguridad y los procesos de fabricación.</p>
<p>Empresas como Johnson Controls, con 140 años de innovación, contribuyen diariamente ofreciendo soluciones ideales y un enfoque integral para proteger instalaciones, activos y personal. Las soluciones de seguridad deberían centrarse en reducir las falsas alarmas utilizando tecnologías avanzadas como la inteligencia artificial y el análisis de vídeo, en lugar de depender de los operadores para ver múltiples monitores. Esto permite una interacción más directa e inteligente entre las cámaras, los sensores y los usuarios, permitiendo la verificación eficiente de eventos específicos para optimizar la respuesta y la seguridad general. Los usuarios pueden acceder inmediatamente a eventos vinculados al vídeo, control de acceso, sistemas de intrusión, sistemas de detección de incendios y automatización BMS.</p>
<p>Contar con sistemas integrados permite la respuesta en tiempo real a eventos críticos y la gestión remota de la seguridad, aumentando la eficiencia operativa y reduciendo las vulnerabilidades en el complejo entorno de fabricación.</p>
<h3>Sugerencias para una gestión y un control sólidos de la seguridad</h3>
<p>Para monitorear áreas de trabajo, soluciones avanzadas como las cámaras Illustra de Johnson Controls ofrecen análisis de bordes que pueden detectar objetos abandonados o definir perímetros. Cuando se detecta un evento, como el paso de una carretilla elevadora o la entrada de una persona, el sistema de vídeo integrado envía una alerta al operador para iniciar los procedimientos de seguridad.</p>
<p>Hoy, gracias a los avances tecnológicos, es posible integrar sistemas de videovigilancia, control de acceso y detección de intrusos en una interfaz unificada que se puede gestionar desde dispositivos móviles, utilizando sistemas de gestión de seguridad como C•CURE 9000.</p>
<p>Es esencial mantener buenas prácticas en la instalación de equipos de seguridad electrónica, especialmente sistemas de videovigilancia. Estos sistemas deberían utilizar inteligencia artificial (IA) para el análisis de vídeo y la detección automática de amenazas, mientras que IoT conecta sensores, cámaras y dispositivos para una comunicación fluida en tiempo real.</p>
<p>Otra amenaza común para los bienes y el personal es el riesgo de incendio. A través de plataformas de integración como las de Johnson Controls, se pueden implementar sistemas de control de acceso y detección de incendios para desencadenar eventos preconfigurados. Por ejemplo, en una situación de incendio, las puertas de emergencia se pueden liberar para una evacuación efectiva, y las alertas de audio se pueden desplegar a través de sistemas de audio integrados. Después de tales emergencias, es crucial verificar que todo el personal de la compañía esté contabilizado usando lectores móviles que confirmen la presencia del usuario y garanticen que todos estén seguros.</p>
<h3>Acerca de Johnson Controls</h3>
<p>En Johnson Controls (NYSE:JCI) transformamos los entornos donde las personas viven, trabajan, aprenden y se divierten. Como líder mundial en edificaciones inteligentes, saludables y sostenibles, nuestra misión es reinventar la gestión del rendimiento de las edificaciones al servicio de las personas, los lugares y el planeta. Con una historia de 140 años de innovación, ofrecemos la ruta hacia el futuro para sectores como salud, educación, data centers, aeropuertos, estadios, industria manufacturera y muchos otros, a través de nuestra oferta digital integral OpenBlue. En la actualidad, con un equipo global de 100,000 expertos en más de 150 países, Johnson Controls ofrece el mayor portafolio del mundo en tecnología y software para edificaciones, así como soluciones de servicio con algunas de las marcas más reconocidas del sector.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir en redes sociales como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modernizar el control de acceso: clave para fortalecer la seguridad física y digital</title>
		<link>https://noticias.alas-la.org/modernizar-el-control-de-acceso-clave-para-fortalecer-la-seguridad-fisica-y-digital/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 15:59:07 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[ciberseguridad empresarial]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Security Center]]></category>
		<category><![CDATA[sistemas ACS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25197</guid>

					<description><![CDATA[Bogotá, octubre de 2025 – Durante décadas, los sistemas de control de acceso (ACS) se...]]></description>
										<content:encoded><![CDATA[<p><strong>Bogotá, octubre de 2025 – </strong>Durante décadas, los sistemas de control de acceso (ACS) se diseñaron para gestionar de manera segura la entrada y salida de personas. Hoy, el panorama es más exigente, y estas plataformas no solo regulan el acceso, sino que también se integran con dispositivos IIoT, gestionan visitas, ofrecen analíticas avanzadas e incluso juegan un rol activo en la respuesta a emergencias. Sin embargo, estas capacidades ampliadas también traen consigo nuevos retos, especialmente para los sistemas antiguos.</p>
<p>Uno de los desafíos más críticos es que, al estar cada vez más interconectados con otros sistemas de seguridad y con la red corporativa, los controles de acceso se convierten en un punto clave dentro de la estrategia de ciberseguridad. Cuando operan con tecnología obsoleta, pueden ser más vulnerables a amenazas que, aunque discretas, son cada vez más sofisticadas.</p>
<p>Entre las más comunes se encuentran los ataques de skimming, donde un lector manipulado registra y clona la información de las credenciales; los ataques de retransmisión, que replican la señal de una tarjeta legítima para acceder sin autorización; la interceptación de datos entre lector y controlador; y los ataques de intermediario, en los que un intruso accede a la información intercambiada entre dispositivos conectados. Cualquiera de estas técnicas puede abrir la puerta a vulneraciones que comprometan otros sistemas críticos.</p>
<p>La magnitud del problema es evidente, especialmente cuando en América Latina los ciberataques han experimentado un aumento significativo en 2025, con un incremento del 39% en comparación con el promedio global. Así, las organizaciones de la región están sufriendo un promedio de 2716 incidentes semanales, impulsados por malware avanzado y vulnerabilidades en la nube, según un informe de Check Point Research.</p>
<p>Ante este panorama, cada vez más organizaciones invierten en sistemas de control de acceso modernos, capaces de integrarse con otras soluciones de seguridad, que además reciben actualizaciones constantes, no solo en nuevas funcionalidades, sino también en ciberprotección, y permiten el monitoreo en tiempo real.</p>
<p>Mónica Prieto, Gerente de Desarrollo de Negocios de Genetec, compañía líder en soluciones de seguridad empresarial, señala:</p>
<p>“Los sistemas de control de acceso modernos ya no solo abren puertas; hoy son la columna vertebral de una estrategia unificada entre seguridad y operaciones. Entendemos que el objetivo principal de nuestros clientes no es monitorear sus sistemas de seguridad, sino optimizar su operación y generar un retorno eficiente, utilizando herramientas como Security Center de Genetec, que les permite enfocarse en su negocio. Al incorporar soluciones avanzadas, no solo mitigamos riesgos, sino que construimos entornos más seguros, adaptables y eficientes.”</p>
<p>Para fortalecer la ciberseguridad en sistemas de control de acceso, los expertos recomiendan migrar a plataformas que cuenten con cifrado de extremo a extremo, autenticación multifactor y actualizaciones automáticas.</p>
<p>Así, en un entorno donde los riesgos físicos y digitales están cada vez más entrelazados, invertir en tecnología de última generación no es solo una opción: es una necesidad estratégica para proteger activos, personas y reputación.</p>
<p>&#8211;Fin&#8211;</p>
<p><strong>Acerca de Genetec</strong></p>
<p>Genetec Inc. es una empresa tecnológica global que lleva más de 25 años transformando la industria de la seguridad física. La cartera de soluciones de la empresa permite a empresas, gobiernos y comunidades de todo el mundo proteger a las personas y los activos respetando al mismo tiempo la privacidad individual y la demanda de eficiencia operativa.</p>
<p>Basadas en una arquitectura abierta y construidas con la ciberseguridad en su núcleo, las soluciones de Genetec pueden implementarse en las instalaciones, en la nube o en despliegues híbridos. Los productos insignia de la empresa, Genetec Security Center y Genetec Security Center SaaS, unifican las principales funciones de seguridad física, como el control de acceso, la videovigilancia, el reconocimiento automático de matrículas (ALPR), la detección de intrusiones, las comunicaciones y el análisis.  Con sede en Montreal, Canadá, Genetec atiende a sus clientes a través de una extensa red de socios de canal y consultores certificados en más de 159 países.</p>
<p>Para más información sobre Genetec, visite: <a href="https://tinyurl.com/COL-Sector-logistico" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p>© Genetec Inc., 2024. Genetec<sup>TM</sup>, and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective product.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Daniela Romero</p>
<p><strong>MGC Colombia</strong></p>
<p>dromero@avantgarde-rp.com</p>
<p>Tel: 57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestión de llaves como base operativa de la seguridad hotelera</title>
		<link>https://noticias.alas-la.org/la-gestion-de-llaves-como-base-operativa-de-la-seguridad-hotelera/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 20:20:31 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[eficiencia operativa]]></category>
		<category><![CDATA[gestión de activos físicos]]></category>
		<category><![CDATA[hotel inteligente]]></category>
		<category><![CDATA[Hotelería]]></category>
		<category><![CDATA[seguridad hotelera]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25183</guid>

					<description><![CDATA[Por: Diego Cota, gerente regional de Ventas para Traka En el corazón de la operación...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24089" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg" alt="" width="172" height="114" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg 833w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1024x684.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-500x334.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-768x513.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1536x1025.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-2048x1367.jpg 2048w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1280x845.jpg 1280w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-720x475.jpg 720w" sizes="(max-width: 172px) 100vw, 172px" /></td>
<td width="294">Por: Diego Cota, gerente regional de Ventas para Traka</td>
</tr>
</tbody>
</table>
<p>En el corazón de la operación hotelera moderna, donde la experiencia del huésped se diseña al milímetro y la eficiencia se mide en segundos, persiste una dimensión silenciosa y muchas veces subestimada: la gestión de llaves y activos físicos. Llaves maestras, tarjetas de acceso, radios de comunicación —todos ellos forman parte de una infraestructura operativa que, aunque discreta, sostiene la seguridad y continuidad de los servicios en hoteles, resorts o complejos turísticos.</p>
<p>A diferencia de los sistemas digitales de vigilancia o los protocolos visibles de control de acceso, estos activos físicos que circulan entre el personal, dependen de rutinas manuales y están expuestos a errores cotidianos. Su pérdida, duplicación o uso indebido puede comprometer zonas sensibles como cuartos eléctricos, áreas de mantenimiento, salones de eventos, piscinas, ascensores o incluso habitaciones ocupadas.</p>
<p>En un entorno marcado por la alta rotación de personal, la fragmentación de turnos y la presión constante por cumplir normativas de seguridad y salubridad, el control sobre estos elementos se convierte en un desafío operativo que rara vez ocupa titulares, pero define la seguridad hotelera.</p>
<h3>Tecnología, arquitectura de control</h3>
<p>En la operación diaria de un hotel, pocas herramientas son tan pequeñas y, al mismo tiempo, tan decisivas como una llave. Cada una de ellas representa un punto de acceso, una responsabilidad y, en muchos casos, una vulnerabilidad. Su pérdida, duplicación o uso indebido compromete la seguridad física de instalaciones y huéspedes y puede desencadenar en incidentes operativos con consecuencias legales, reputacionales o financieras.</p>
<p>Es por esta razón que la gestión de llaves en el entorno hotelero dejó de ser una tarea mecánica para convertirse en una arquitectura de control. En este tránsito, la tecnología asume un rol estructural, no como accesorio, sino como sistema central de la operación.</p>
<p>Ahora el mercado tiene la innovación para ofrecer casilleros inteligentes y plataformas de gestión de llaves desarrollados por fabricantes certificados, que permiten que cada acceso físico sea rastreable, segmentado y supervisado en tiempo real.</p>
<p>El proceso comienza con la autenticación del usuario, en este caso el empleado, quien, en lugar de registros manuales o llaveros compartidos, se identifica directamente en el casillero mediante biometría dactilar. Esta autenticación valida su identidad y verifica si está en turno, si tiene permisos activos y qué llaves puede retirar. El sistema, integrado con plataformas de recursos humanos, bloquea automáticamente el acceso si el usuario no cumple con los criterios operativos definidos.</p>
<p>Una vez validado, el casillero libera únicamente la llave asignada, mientras que las demás permanecen bloqueadas. Cada llave está etiquetada electrónicamente y conectada al sistema, lo que permite saber en todo momento quién la tiene, desde cuándo y para qué propósito. Si la llave no se devuelve en el tiempo estipulado, el sistema emite una alerta y si se intenta retirar una sin autorización, el acceso es denegado. En zonas de riesgo, como cuartos eléctricos o áreas de alto voltaje, puede exigirse doble autenticación, involucrando a dos usuarios simultáneamente.</p>
<p>Además, los temporizadores programables de un armario inteligente de llaves permiten suspender el acceso a ciertos recursos fuera de horario o durante mantenimientos preventivos. Radios, tarjetas maestras, llaves de vehículos o zonas sensibles pueden quedar inhabilitadas temporalmente, evitando usos indebidos o incidentes operativos.</p>
<p>Estos dispositivos están diseñados para trabajar con una plataforma robusta de gestión para que todo quede registrado y sea accesible desde cualquier dispositivo con navegador, permitiendo auditorías remotas, generación de reportes y análisis de patrones de uso.</p>
<p>Este nivel de control optimiza la operación y transforma la cultura interna. El anonimato desaparece, la rastreabilidad se convierte en norma, y la responsabilidad individual se fortalece. Cada llave deja de ser un objeto físico para convertirse en un nodo dentro de una red inteligente de seguridad operativa.</p>
<p>Finalmente, cabe mencionar la capacidad de integración con la que cuentan estos sistemas inteligentes de gestión de llaves y activos de Traka. Por ejemplo, están en capacidad de integrarse con cerraduras electrónicas diseñadas especialmente para la industria hotelera, como las de Vingcard, brindando una conexión que permite la administración del acceso a zonas sensibles, habitaciones y áreas operativas bajo una misma lógica de control, eliminando redundancias y fortaleciendo la seguridad física.</p>
<p>Asimismo, también se conectan con una amplia gama de sistemas de terceros, incluyendo gestión de propiedades, control de acceso y plataformas de recursos humanos, ofreciendo a los hoteles flexibilidad para lograr seguridad unificada y operación fluida.</p>
<p>En conjunto, estas integraciones crean un ecosistema conectado con el cual el acceso a las habitaciones, los permisos del personal y el control de llaves funcionan en armonía.</p>
<h3>Sobre cómo el JW Marriott Mumbai Sahar gestiónó sus llaves</h3>
<p>Ubicado en el núcleo financiero de Bombay, el JW Marriott Mumbai Sahar enfrentaba una problemática común en la industria hotelera: la gestión manual de llaves críticas. El sistema tradicional, basado en registros físicos y rutinas informales, era vulnerable a errores humanos y dificultaba el cumplimiento normativo y el monitoreo de activos en un entorno que recibe a huéspedes de alto perfil, incluidos funcionarios diplomáticos.</p>
<p>La implementación del sistema electrónico de gestión de llaves marcó un punto de inflexión. A través de casilleros inteligentes vinculados a una plataforma centralizada, el hotel automatizó el control de acceso a zonas sensibles, como áreas de mantenimiento, salones ejecutivos y espacios de seguridad restringida. El personal autorizado accede a las llaves mediante autenticación biométrica, lo que permite registrar en tiempo real quién accede, cuándo lo hace y por cuánto tiempo mantiene el activo en uso.</p>
<p>Este nivel de visibilidad operativa permitió eliminar procesos manuales propensos a errores, reducir tiempos de administración y fortalecer la responsabilidad individual. La trazabilidad minuto a minuto se convirtió en una herramienta para auditar accesos, responder ante incidentes y garantizar el cumplimiento de las regulaciones locales e internacionales en materia de seguridad física.</p>
<p>Además del impacto técnico, la experiencia del empleado mejoró sustancialmente. El acceso ágil, seguro y personalizado a los recursos operativos redujo fricciones internas y aumentó la productividad en áreas críticas. La inversión fue respaldada por Chalet Hotels, empresa propietaria del inmueble, que priorizó la excelencia operativa como parte de su estrategia de desarrollo institucional.</p>
<h3>Seguridad operativa como estándar</h3>
<p>En el ecosistema hotelero, donde la atención suele centrarse en la experiencia del huésped y la sofisticación tecnológica visible, la gestión de llaves permanece como una función silenciosa pero decisiva. Las soluciones inteligentes no buscan protagonismo, sino que operan en segundo plano, estructurando la seguridad desde lo cotidiano, desde el acceso controlado, el registro preciso y el seguimiento operativo.</p>
<p>Incorporar la gestión de llaves como parte integral de la estrategia de seguridad física no es una mejora opcional, sino una necesidad estructural dentro del sector hotelero. En un entorno marcado por la rotación de personal, la multiplicidad de zonas sensibles y la presión normativa, contar con sistemas que auditen, segmenten y supervisen el acceso físico es tan relevante como cualquier protocolo digital. La seguridad operativa, cuando está bien diseñada, no interrumpe, sostiene, y en ese sostén silencioso, estas soluciones marcan el parámetro operativo que permite que todo lo demás funcione.</p>
<p>Más que una solución tecnológica, la gestión inteligente de llaves puede convertirse en un estándar silencioso de seguridad, eficiencia y profesionalismo en la hospitalidad contemporánea.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cámara o alarma? Por qué la seguridad empieza siempre con una alarma</title>
		<link>https://noticias.alas-la.org/camara-o-alarma-por-que-la-seguridad-empieza-siempre-con-una-alarma/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 20:32:24 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[camara]]></category>
		<category><![CDATA[cámaras de seguridad]]></category>
		<category><![CDATA[central de monitoreo]]></category>
		<category><![CDATA[falsas alarmas]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[intrusión]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25088</guid>

					<description><![CDATA[En un mercado donde las cámaras de seguridad se han popularizado como una moda, es...]]></description>
										<content:encoded><![CDATA[<p><em>En un mercado donde las <strong>cámaras de seguridad </strong>se han popularizado como una moda, es importante recordar una verdad fundamental: <strong>ver no es lo mismo que proteger</strong>. La verdadera seguridad comienza con una <strong>alarma</strong> capaz de detectar y reaccionar en el momento crítico, los <strong>paneles de alarma de </strong></em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>Garnet Technology</em></strong></a><em> ofrecen detección temprana y múltiples funciones para que el usuario final pueda actuar al instante.</em></p>
<p>En los últimos años, las <strong>cámaras de seguridad</strong> se han convertido en protagonistas de muchas instalaciones, ya sea en hogares o comercios. La promesa de vigilar a distancia, grabar imágenes y hasta interactuar desde el celular resulta atractiva. Sin embargo, <strong>una cámara por sí sola no brinda seguridad real</strong>. Su función es valiosa, pero complementaria. La respuesta inmediata y efectiva siempre proviene de una <strong>alarma</strong>, y es allí donde las soluciones de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> marcan la diferencia.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25091" src="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-021-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Una alarma es la que protege, la cámara la que acompaña</strong></p>
<p>En propiedades residenciales o comerciales, este concepto es clave. Según estudios del sector, <strong>más del 40 % de los eventos de intrusión en sistemas monitoreados se confirman gracias a la videoverificación</strong>, es decir, al chequeo de cámaras. Pero esos eventos solo pudieron ser chequeados porque <strong>hubo una </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>alarma</strong></a><strong> que primero detectó la anomalía</strong>.</p>
<p>Esto cobra aún más sentido si pensamos en lugares que pasan muchas horas vacíos: casas de familia durante el día, locales comerciales fuera del horario, oficinas por la noche o viviendas de fin de semana. En esos casos, la cámara puede grabar, pero si no hay una alerta activa que despierte atención, <strong>nadie estará mirando la transmisión en vivo </strong>cuando ocurra algo.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25092" src="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-031-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Otro punto importante es el efecto disuasorio. Un cartel que indica que hay una <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>alarma</strong></a> conectada a una <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>central de monitoreo</strong> </a><strong>tiene mucho más poder preventivo</strong> que una simple cámara que puede estar allí como señuelo. Los delincuentes saben que una sirena puede alertar a los vecinos o generar una respuesta policial. Una cámara, en cambio, no hace ruido.</p>
<p>Claro que la combinación es lo ideal: <strong>una </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>alarma</strong></a><strong> bien instalada, con sensores estratégicos, sumada a una o dos cámaras que permitan confirmar lo que ocurrió</strong>. Esta dupla permite reducir <strong>falsas alarmas</strong>, entender el contexto de un evento y ofrecer evidencia ante un hecho real. Pero siempre en ese orden: <strong>primero se detecta y se alerta, después se verifica</strong>.</p>
<p>Lamentablemente, muchas personas creen que con instalar una cámara es suficiente. <em>“Total, veo todo desde el celular”</em>, dicen. Pero cuando el teléfono está en silencio, cuando no hay señal o cuando ya es tarde para reaccionar, descubren que <strong>ver no es lo mismo que proteger</strong>.</p>
<p>Invertir en seguridad no se trata solo de sumar tecnología, sino de <strong>pensar estratégicamente cómo queremos que esa tecnología actúe</strong>. Y la respuesta más simple y efectiva sigue siendo la de siempre: una <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>alarma</strong></a> que detecte y reaccione. Las cámaras pueden acompañar, pero <strong>nunca reemplazar lo esencial</strong>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25093" src="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-041-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>La propuesta de Garnet Technology</strong></p>
<p>En <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong> </a>desarrollamos equipos diseñados para proteger desde el primer instante. Con la <a href="https://sitio.garnet.com.ar/titanium/" target="_blank" rel="noopener"><strong>línea Titanium</strong></a>, ofrecemos paneles especialmente pensados para un entorno profesional, con comunicación redundante y máxima confiabilidad. Mientras que con la <a href="https://sitio.garnet.com.ar/alarmas-innova/" target="_blank" rel="noopener"><strong>Serie Innova</strong></a>, acercamos soluciones inalámbricas, de instalación ágil y conectividad total (WiFi + 4G), que se adaptan tanto a hogares como a pequeños comercios.</p>
<p>Ambos ecosistemas permiten integrar sensores de intrusión, detectores de humo y periféricos como el <a href="https://sitio.garnet.com.ar/boton-de-vida/" target="_blank" rel="noopener"><strong>Botón de Vida Bluetooth</strong></a>, que amplía la protección personal. Además, incorporan funciones inteligentes que suman valor a la instalación: automatización de luces, control remoto de accesos y programación desde aplicaciones móviles.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-25096" src="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/10/img-05-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> trabajamos día a día para que cada instalación cuente con productos innovadores y confiables que aseguren esta protección. Porque la verdadera seguridad comienza siempre con una alarma.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La inteligencia artificial en la videovigilancia</title>
		<link>https://noticias.alas-la.org/la-inteligencia-artificial-en-la-videovigilancia/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 26 Sep 2025 20:33:11 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[edificios]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25077</guid>

					<description><![CDATA[Por: Fernando Castro, Channel Sales Executive ACVS &#8211; Johnson Controls Johnson Controls se ha posicionado...]]></description>
										<content:encoded><![CDATA[<p>Por: Fernando Castro, Channel Sales Executive ACVS &#8211; Johnson Controls</p>
<p>Johnson Controls se ha posicionado como un referente en la aplicación de tecnologías avanzadas para la gestión inteligente de edificios y soluciones de eficiencia energética. En los últimos años ha habido avances significativos en cuanto a la tecnología de la información. La inteligencia artificial (IA) es un componente esencial en el proceso de digitalización que tanto está cambiando la sociedad. Ahora las máquinas tienen una mayor capacidad para aprender sobre nosotros y participar en nuestras vidas. Ya sea a través de sugerencias de compra de productos en tiendas virtuales u otros puntos de venta, o en las empresas y actividades profesionales, las máquinas están aprendiendo todo alrededor de las personas.</p>
<p>El ritmo de la IA está cambiando rápidamente. Dentro de la industria de la seguridad, la IA está siendo utilizada principalmente en aplicaciones en video. El video genera grandes volúmenes de datos que resultan demasiado para que una persona los revise, por lo que esta tecnología permite extraer y reprocesar el video para filtrar solo lo que se necesita revisar, aportando grandes mejoras a la eficiencia operativa. De esta forma, la IA aplicada en videovigilancia ha demostrado su gran capacidad para procesar grandes cantidades de datos, permitiéndole hacer cosas que antes eran imposibles. Por ejemplo, los sistemas de IA modernos pueden reconocer imágenes y sonidos con una precisión impactante, lo que los hace perfectos para aplicaciones como el reconocimiento facial.</p>
<p>Las cámaras siempre han sido una parte integral de cualquier sistema de vigilancia y se utilizan ampliamente, ahora más que nunca. Empresas como Johnson Controls, líder mundial en soluciones de seguridad y automatización y con 140 años de trayectoria en innovación, lleva tiempo liderando el desarrollo de soluciones integradas impulsadas por la IA para simplificar y reforzar los sistemas de videovigilancia, como las cámaras Illustra y ExacqVision o American Dynamics CCTV, convirtiéndolos en sistemas inteligentes capaces de analizar y comprender datos visuales en tiempo real, transformando las grabaciones en herramientas proactivas de seguridad y monitoreo. Estas soluciones de videovigilancia inteligentes, son intuitivas y fáciles de usar; protegen negocios y hogares de robos, vandalismo y otros incidentes relacionados con la seguridad.</p>
<p>De esta forma, se pueden detectar amenazas en tiempo real, automatizar la respuesta a incidentes, analizar grandes volúmenes de datos en busca de patrones inusuales y realizar autenticación biométrica de usuarios. Gracias a la IA, hoy en día, es posible detectar y seguir personas y objetos, el reconocimiento facial y de matrículas, identificar comportamientos irregulares, gestionar eventos sospechosos como paquetes abandonados, y generar alertas instantáneas al personal de seguridad, mejorando así la capacidad de respuesta y la eficiencia de los sistemas de vigilancia.</p>
<h3>Avances en la videovigilancia</h3>
<p>Los sistemas de CCTV (Circuito Cerrado de Televisión) han evolucionado con el desarrollo de mejores tecnologías, desde el uso de VCRs con cintas magnéticas y video analógico sobre cable coaxial hasta las cámaras IP actuales y los NVR de procesamiento digital de imágenes. Esta evolución se ha centrado en el objetivo principal del CCTV: la protección a través de la videovigilancia. Comenzó con mejoras en la resolución de vídeo, la calidad y los fotogramas por segundo, alcanzando finalmente una calidad de vídeo muy alta.</p>
<p>Sin embargo, para los sistemas de seguridad esto ya no era suficiente. Fue entonces cuando surgió la necesidad de recibir notificaciones de la cámara (inicialmente, al menos cuando se detectó movimiento). Queríamos más y empezamos a pedir que las cámaras generaran alarmas cuando se cruzaba un perímetro, cuando un objeto se movía en una dirección específica o cuando un objeto era abandonado o retirado. Estas y otras alertas se llamaban Video Analytics, pero a menudo pasamos por alto el hecho de que fueron los primeros avances de la inteligencia artificial en CCTV.</p>
<p>Si nos centramos en estos análisis hoy, podríamos pensar que son básicos y que una cámara que los incluya no es innovadora en absoluto. De hecho, no tenerlos sugiere una cámara de bajo rendimiento. Entonces, ¿dónde hemos llegado al presionar a los fabricantes para obtener más de las cámaras? Esto se puede responder analizando las cámaras Illustra de Johnson Controls, donde han evolucionado todos los análisis básicos o la inteligencia de vídeo.</p>
<p>Lo que obtenemos ahora ya no es una simple alarma cuando un objeto cruza nuestro perímetro. Hoy en día, podemos saber específicamente si la intrusión fue hecha por una persona o un vehículo, si la persona estaba usando una camisa de un color específico o pantalones de otro color; podemos observar una calle y clasificar entre un automóvil, autobús, motocicleta, bicicleta, tren, camión e incluso subclasificar por color. Esto nos permite, ya sea viendo en vivo o realizando búsquedas forenses, identificar el momento exacto en que un autobús azul se estaba moviendo en la dirección equivocada o cuando un coche rojo aparcó en una zona prohibida.</p>
<p>Estas mejoras en el análisis de la información y las notificaciones han hecho del análisis de vídeo un proceso de inteligencia artificial. Con el desarrollo de las tecnologías de hardware y software, toda la magia ahora sucede directamente en la cámara, lo que nos da una mayor flexibilidad en la supervisión, almacenamiento y gestión. Esto también reduce los costos de nuevos proyectos al reducir las necesidades de ancho de banda e infraestructura de red. Ya no es necesario tener centros de monitoreo con cientos de cámaras vistas simultáneamente, ya que han sido reemplazadas por pantallas con menos cámaras y alarmas inteligentes a través del procesamiento analítico. Esto significa que los operadores ya no reciben falsas alarmas que pierden tiempo y enfoque.</p>
<p>Lo mejor de todo, no se trata solo de ahorrar tiempo y dinero: debido a la alta competencia entre los fabricantes, ahora podemos encontrar cámaras con potencia AI completa en el borde, altas resoluciones, calidad y notificaciones que realmente agregan valor para el cliente final. La mejor parte es que las personas o las empresas no tienen que pagar más por estos dispositivos. De hecho, si una organización utiliza un entorno de Johnson Controls con cámaras Illustra y ExacqVision o American Dynamics CCTV, podrá disfrutar de mayores beneficios.</p>
<p>Para más información, visite <a href="https://www.johnsoncontrols.com/" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y en redes sociales seguir como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La transformación del control de acceso en América Latina en 2025</title>
		<link>https://noticias.alas-la.org/la-transformacion-del-control-de-acceso-en-america-latina-en-2025/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 25 Sep 2025 21:58:09 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[biométricas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[llave digital]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=25067</guid>

					<description><![CDATA[Por: Rogério Coradini, director Comercial de Control de Acceso de HID para América Latina En...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-25069" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Rogerio-Coradini.4-556x556.jpg" alt="" width="155" height="141" /></td>
<td width="294">Por: Rogério Coradini, director Comercial de Control de Acceso de HID para América Latina</td>
</tr>
</tbody>
</table>
<p>En América Latina, la adopción de tecnologías sin contacto se afianza como una respuesta efectiva a los desafíos institucionales en seguridad física y digital. A medida que las soluciones biométricas y móviles ganan terreno en el mundo del control de acceso, se modifica la forma de autenticar a los usuarios: ya no se trata solo de abrir puertas, sino de construir confianza en tiempo real y reforzar la protección de activos críticos.</p>
<p>Según el Informe sobre el Estado de la Seguridad y la Identidad 2025 de HID, el 69 % de las organizaciones consultadas —más de dos tercios— ya han adoptado o planean adoptar credenciales móviles. Al utilizar el teléfono inteligente como llave digital, los usuarios eliminan el uso de tarjetas físicas y ganan eficiencia operativa: las credenciales pueden actualizarse, revocarse o integrarse sin fricciones, incrementando la seguridad y reduciendo los riesgos en caso de pérdida o robo del dispositivo.</p>
<p>Este auge está impulsado por la necesidad de verificar identidades de forma precisa y sin intervención humana, una demanda especialmente alta en los sectores antes mencionados.</p>
<p>Por otro lado, tecnologías biométricas de reconocimiento facial y huellas dactilares son el complemento para implementar esquemas de autenticación multifactor (MFA), adaptados a entornos exigentes e integrados con sistemas digitales y físicos.</p>
<p>Sumado a lo anterior, la inteligencia artificial también juega un rol decisivo en esta evolución. Desde sistemas que ajustan automáticamente la calidad de imagen para lectura biométrica en condiciones adversas, hasta algoritmos diseñados para detectar y bloquear deepfakes, el uso de IA permite mejorar la precisión y proteger la identidad frente a amenazas sofisticadas e intentos de suplantación.</p>
<p>En este contexto, Paravision se posiciona como una referencia tecnológica en el diseño de algoritmos biométricos de última generación. Reconocida por el Instituto Nacional de Estándares y Tecnología (NIST) como una de las diez principales soluciones de reconocimiento facial a nivel mundial, su tecnología impulsa dispositivos de reconocimiento facial que permiten una identificación precisa incluso en condiciones complejas.</p>
<p>Gracias a su motor de inteligencia artificial, Paravision ofrece capacidades de detección de rostro vivo y resistencia a intentos de suplantación, reforzando la seguridad en entornos institucionales exigentes. Su integración con credenciales móviles y esquemas multifactor demuestra cómo la innovación algorítmica puede traducirse en soluciones concretas para América Latina, donde la protección de identidad y la interoperabilidad son prioridades crecientes.</p>
<p><strong>Acceso móvil, biometría y estándares abiertos</strong></p>
<p>Pues bien, el mercado está desarrollando cada vez más soluciones que responden a demandas específicas dentro de las instituciones públicas y privadas, integrando autenticación sin contacto (biometría y credenciales móviles), escalabilidad operativa, compatibilidad con plataformas abiertas y un enfoque riguroso en cuanto a la protección de datos.</p>
<p>No solo se trata de que las organizaciones incorporen lectores que permitan la detección de un rostro vivo y la mitigación de intentos de suplantación, sino de la adquisición de un hardware especializado que ofrezca una gama ampliada de métodos de autenticación, entre ellos: credenciales móviles, tarjetas RFID, PIN, códigos QR y biometría, que facilite la configuración de esquemas de autenticación adaptables a distintos niveles de seguridad institucional.</p>
<p>Además, es ideal contar con equipos compatibles con el protocolo OSDP para la integración con sistemas heredados sin comprometer el cifrado ni la capacidad de monitoreo, asimismo contar con alimentación a través de Ethernet (PoE), lo que contribuye a reducir tiempos de despliegue y costos de infraestructura.</p>
<p>De hecho, la modernización de los sistemas de seguridad en la región enfrenta una limitación técnica crítica: la persistencia de protocolos propietarios como Wiegand, aún presentes en múltiples instituciones con infraestructura heredada. Este protocolo, desarrollado en la década de 1980, transmite datos sin cifrado, convirtiéndolo en un blanco fácil para ataques de clonación mediante herramientas como sniffers, capaces de interceptar y replicar identificadores (ID) de tarjetas.</p>
<p>En este escenario, la adopción de plataformas abiertas y estándares como el Open Supervised Device Protocol (OSDP) —un protocolo desarrollado por HID en colaboración con la Security Industry Association (SIA)— se configura como una vía para escalar sin desmontar.</p>
<p>Según el informe de HID, el 31 % de los responsables de seguridad considera que estas plataformas permiten una integración más sencilla con soluciones de terceros, mientras que un 30 % destaca su flexibilidad para actualizar o ampliar sistemas. Más que una solución puntual, OSDP representa una transición técnica y operativa hacia ecosistemas interoperables, en los que es posible combinar seguridad física y digital con continuidad institucional.</p>
<p>La transformación de la seguridad institucional en América Latina avanza bajo esquemas híbridos que combinan tecnologías heredadas —como las credenciales físicas tradicionales— con soluciones sin contacto y multifactor basadas en biometría y credenciales móviles. Esta transición técnica no implica una sustitución total, sino una reconfiguración progresiva donde cada organización adapta su arquitectura a los requerimientos operativos y normativos que enfrenta. El resultado es una diversidad de modelos de autenticación que responden simultáneamente a la continuidad de lo construido y a la urgencia de lo emergente.</p>
<p>Es así como esta evolución del control de acceso en la región ya no es una promesa futura, sino una realidad en múltiples sectores: aeropuertos internacionales, bancos líderes y entidades gubernamentales han comenzado a implementar tecnologías de reconocimiento facial, apostando por soluciones sin contacto, biometría avanzada y credenciales móviles que refuerzan la seguridad sin sacrificar la eficiencia operativa; al mismo tiempo, edificios corporativos, universidades y hospitales demandan cada vez más sistemas interoperables que se integren con infraestructura heredada y permitan escalar sin fricciones.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Inteligencia Artificial en Control de acceso? Lo que realmente importa</title>
		<link>https://noticias.alas-la.org/inteligencia-artificial-en-control-de-acceso-lo-que-realmente-importa/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 22:26:11 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[rbh access]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24971</guid>

					<description><![CDATA[La inteligencia artificial (IA) se ha convertido en la protagonista de los últimos congresos y...]]></description>
										<content:encoded><![CDATA[<p>La inteligencia artificial (IA) se ha convertido en la protagonista de los últimos congresos y ferias de seguridad. Sus promesas son ambiciosas: sistemas que aprenden, analizan y toman decisiones de forma autónoma. Pero en el mundo del control de acceso, donde la prioridad es proteger personas y activos, surge una pregunta crucial:<br />
<strong>¿Estamos adoptando tecnología que realmente resuelve problemas o simplemente lo que suena más innovador?</strong></p>
<p><strong>El Potencial de la IA en Seguridad Física</strong></p>
<p>Aplicada correctamente, la IA puede transformar la seguridad:</p>
<ul>
<li>Detecta patrones de comportamiento para anticipar incidentes.</li>
<li>Analiza datos en tiempo real para reaccionar más rápido.</li>
<li>Automatiza tareas repetitivas para liberar recursos humanos.</li>
</ul>
<p>Sin embargo, implementar IA sin un análisis previo puede generar costos innecesarios y operaciones más complejas. No todas las organizaciones requieren el mismo nivel de inteligencia automatizada.</p>
<p><strong>Preguntas Clave Antes de Invertir</strong></p>
<p>Los integradores deben ser los primeros en guiar al cliente a cuestionar:</p>
<ul>
<li><strong>¿Resuelve riesgos críticos?</strong> O es solo un “plus” tecnológico.</li>
<li><strong>¿Es compatible con mi infraestructura?</strong> Sin grandes reemplazos de hardware.</li>
<li><strong>¿Simplifica o complica la operación?</strong> La tecnología debe optimizar, no entorpecer.</li>
<li><strong>¿Existen costos ocultos?</strong> Licencias, módulos adicionales y tiempos de implementación deben estar claros.</li>
</ul>
<p><strong>La Perspectiva de RBH Access Technologies</strong></p>
<p>Para RBH Access, la IA es una herramienta para mejorar la <strong>toma de decisiones y la eficiencia</strong>, no un fin en sí misma. Por eso:</p>
<ul>
<li><strong>Proporcionamos datos accionables</strong>: reportes y alertas en tiempo real.</li>
<li><strong>Diseñamos plataformas abiertas</strong>: AxiomXa e Integra32 se integran con analítica avanzada sin necesidad de reemplazar hardware.</li>
<li><strong>Ofrecemos soporte experto</strong>: ayudamos a evaluar ROI y escalabilidad antes de implementar nuevas tecnologías.</li>
</ul>
<p>La IA puede ser un gran aliado para el control de acceso, siempre que se implemente con una estrategia clara. Antes de adoptar estas funciones, revisa la letra pequeña y valida que realmente aporten valor a la operación.</p>
<p><strong>Para evaluar de forma profesional cómo la IA puede integrarse en tus proyectos, contacta a RBH Access Technologies. Nuestro equipo de expertos puede ayudarte a convertir datos en decisiones inteligentes que fortalezcan la seguridad y la operación de tus clientes.</strong></p>
<p><strong>Contacto: </strong></p>
<p><a href="https://rbh-access.com/somosrbh/" target="_blank" rel="noopener">https://rbh-access.com/somosrbh/ </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo informe de Mercury Security revela las principales tendencias que están transformando la tecnología de controladores de acceso</title>
		<link>https://noticias.alas-la.org/nuevo-informe-de-mercury-security-revela-las-principales-tendencias-que-estan-transformando-la-tecnologia-de-controladores-de-acceso/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 12 Sep 2025 20:38:48 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[acceso fisico]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Controladores]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[Mercury Security]]></category>
		<category><![CDATA[PACS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24951</guid>

					<description><![CDATA[La ciberseguridad, la conectividad en la nube y las credenciales móviles son los principales motores...]]></description>
										<content:encoded><![CDATA[<p>La ciberseguridad, la conectividad en la nube y las credenciales móviles son los principales motores del cambio.</p>
<p>AUSTIN, Texas, 10 de septiembre de 2025 – Mercury Security, compañía líder en hardware para control de acceso y soluciones de plataforma abierta, publicó su informe sobre tendencias en controladores de acceso (Trends in Access Controllers Report), elaborado a partir de una encuesta realizada entre más de 450 profesionales del sector de la seguridad en el mundo.</p>
<p>Los hallazgos destacan el papel fundamental que tiene el controlador dentro de los sistemas de control de acceso físico (PACS), donde el dispositivo no solo permite implementar las políticas de acceso, sino que además se conecta con los lectores para verificar las credenciales de los usuarios, que van desde tarjetas de identificación hasta biometría e identidades móviles.</p>
<p>El 72 % de los encuestados considera que el controlador es un factor crítico o muy importante en el diseño de los sistemas PACS, lo que refuerza la idea de que la elección de la plataforma de controladores se ha vuelto una decisión estratégica para los responsables actuales de la seguridad en las organizaciones.</p>
<p><strong>Las principales tendencias que están transformando el diseño y la selección de los controladores para sistemas de acceso físico son:</strong></p>
<p><strong>1. Prioridad de la seguridad:</strong></p>
<p>El 90 % de los encuestados afirma que es fundamental cumplir con los estándares de ciberseguridad. Además, más del 71 % destaca la protección avanzada —como el arranque seguro (secure boot), el protocolo OSDP y el cifrado — como factor decisivo en la toma de decisiones.</p>
<p><strong>2. Integración con dispositivos móviles y servicios en la nube:</strong></p>
<p>El 55 % de los participantes en el sondeo busca controladores que sean compatibles con distintos tipos de credenciales, incluidas las móviles. Adicionalmente, más de la mitad (52 %) considera que la capacidad de operar en la nube es fundamental para lograr escalabilidad, monitoreo en tiempo real y gestión remota.</p>
<p><strong>3. La confiabilidad no es negociable:</strong></p>
<p>El 63 % de los profesionales consultados señala que la confiabilidad y el tiempo de operación ininterrumpida son los criterios más importantes a la hora de elegir un controlador, mucho más que el costo o las especificaciones técnicas.</p>
<p><strong>4. Compatibilidad con versiones anteriores y futuras:</strong></p>
<p>El 86 % exige controladores que permitan planificar a largo plazo la infraestructura tecnológica, gracias a su compatibilidad tanto con sistemas antiguos como con tecnologías futuras.</p>
<p><strong>5. Interoperabilidad y arquitectura abierta:</strong></p>
<p>El 76 % de los encuestados considera esencial que los controladores ofrezcan interoperabilidad en entornos con diversos tipos de dispositivos, lo que refuerza la transición hacia sistemas flexibles basados en estándares.</p>
<p>El informe también explora el protagonismo que empiezan a ganar la IA y la computación en el borde en el rendimiento de los controladores, así como la integración cada vez mayor de los datos de acceso con las operaciones de los edificios. Lea el informe completo en español en este enlace.</p>
<p><strong>Acerca de Mercury Security</strong></p>
<p>Fundada en 1992, Mercury Security está a la vanguardia de la innovación en el sector del control de acceso. Su trayectoria de más de 30 años y su firme compromiso con la arquitectura abierta han permitido a Mercury desarrollar una plataforma preparada para afrontar los desafíos futuros, que garantiza una interoperabilidad sin problemas entre los principales softwares del mercado y diversas soluciones técnicas. Como proveedor de confianza de plataformas de controladores para implementaciones basadas en arquitectura abierta, Mercury cuenta con más de 5 millones de controladores instalados en todo el mundo. En alianza con nuestros socios y nuestra empresa matriz, HID, Mercury continúa impulsando la innovación en el sector mediante el desarrollo de estándares para controladores que favorecen la estabilidad y la capacidad de adaptación a largo plazo en un entorno de seguridad que está en constante evolución. Para obtener más información, visite mercury-security.com.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Contacto:</strong> Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Del dato a la acción: la transformación de la seguridad urbana en América Latina</title>
		<link>https://noticias.alas-la.org/del-dato-a-la-accion-la-transformacion-de-la-seguridad-urbana-en-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 08 Sep 2025 20:32:25 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[centros C4]]></category>
		<category><![CDATA[centros C5]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Seguridad Pública]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[XProtect]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24917</guid>

					<description><![CDATA[José Brito, Solutions Engineering Manager de Milestone Systems La seguridad pública hoy exige soluciones que...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24920" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/Jose-Brito-Solutions-Engineering-Manager-LATAM-556x556.jpg" alt="" width="159" height="173" /></td>
<td width="294"><strong>José Brito, Solutions Engineering Manager de Milestone Systems</strong></td>
</tr>
</tbody>
</table>
<p>La seguridad pública hoy exige soluciones que vayan más allá de lo tradicional: tecnología interoperable, datos procesables y capacidad táctica. Actualmente, la videovigilancia permite pasar de la observación reactiva a la acción en tiempo real e incluso predictiva, integrando evidencia y una mejor prevención.</p>
<p>América Latina presenta una concentración crítica de violencia que supera ampliamente los promedios globales. Según datos del Banco Interamericano de Desarrollo (BID), en términos de percepción, el 51 % de la población no se siente segura en su entorno, una radiografía que evidencia tanto la gravedad del problema como la urgencia de respuestas.</p>
<p>En este contexto, la buena noticia es que la gestión de la seguridad urbana ya no necesita operar únicamente con enfoques reactivos o con herramientas fragmentadas; es posible contar con soluciones escalables, interoperables y estratégicas que integren prevención, análisis y acción.</p>
<p>En respuesta a este escenario, los centros de comando y control conocidos como C4 y C5 están funcionando como unidades tácticas que combinan tecnología y analítica predictiva, lo que permite una gestión de la seguridad más precisa y conectada.</p>
<h3>Capacidades operativas de los centros de comando y control</h3>
<p>En los entornos urbanos de América Latina, donde la concentración delictiva es alta, los Centros de Comando, Control, Comunicación y Cómputo (C4) —y los C5, que además incorporan contacto ciudadano— se están consolidando como nodos estratégicos. Su función va más allá de la simple observación: permiten anticipar, coordinar y actuar con base en evidencia procesable.</p>
<p>Gracias a software de gestión de video de plataforma abierta como XProtect® VMS de Milestone Systems, estos centros pueden integrar miles de cámaras de seguridad y dispositivos de terceros —desde sensores acústicos y lectores de matrículas hasta algoritmos de análisis de video en tiempo real— sin necesidad de reemplazar la infraestructura existente. Esta flexibilidad permite escalar desde instalaciones pequeñas hasta infraestructuras críticas, adaptándose a nuevas demandas sin perder eficiencia ni trazabilidad.</p>
<p>Los centros C4 y C5 operan como nodos de coordinación táctica y están diseñados para transformar la gestión de la seguridad urbana mediante el uso estratégico de la evidencia visual, pero su capacidad predictiva depende directamente de las herramientas que utilizan.</p>
<p>Con plataformas inteligentes de gestión de video, pueden adoptar, por ejemplo, una lógica predictiva: el análisis en tiempo real que permite detectar patrones inusuales, trayectorias atípicas o vehículos con matrículas previamente registradas. Estas señales activan alertas automatizadas que desencadenan protocolos, en ocasiones incluso antes de que ocurra el incidente.</p>
<p>Asimismo, la interoperabilidad de estos sistemas de gestión de video con plataformas de almacenamiento como AWS, Azure o Google Cloud habilita esquemas híbridos que combinan procesamiento en servidores locales protegidos con capacidades seguras en la nube, facilitando la gestión centralizada de múltiples sitios desde una sola interfaz, mejorando la eficiencia investigativa y fortaleciendo la coordinación interinstitucional.</p>
<p>Según un estudio de la Universidad de Pensilvania, los casos que cuentan con video relevante tienen cuatro veces más probabilidades de resolverse que aquellos sin material visual.</p>
<p>En este sentido, más allá de la vigilancia, los centros C4 y C5 también funcionan como laboratorios forenses digitales, gestionando video bajo esquemas híbridos que permiten la preservación de evidencia crítica, respaldados por auditorías periódicas que garantizan la confiabilidad del sistema. Al mismo tiempo, los flujos de trabajo coordinados comparten visualizaciones y activan protocolos para optimizar el despliegue operativo.</p>
<h3>Tlaxcala: un ejemplo de modernización operativa</h3>
<p>En México, el estado de Tlaxcala ha demostrado cómo la actualización tecnológica de un centro de comando y control puede traducirse en mejoras concretas en la seguridad pública. Ante el aumento de delitos como el robo de vehículos y las agresiones a transportistas, la Comisión Ejecutiva del Sistema Estatal de Seguridad Pública (CESESP) decidió ampliar su red de videovigilancia, pasando de 400 a más de 1.200 cámaras integradas en un sistema de gestión de video de plataforma abierta.</p>
<p>Con el software de gestión inteligente de video de Milestone Systems como eje del proyecto, la nueva infraestructura del centro de comando permitió reducir los tiempos de respuesta y mejorar la coordinación entre operadores, analistas y cuerpos de seguridad.</p>
<p>Tras apenas dos meses de implementación, la incidencia delictiva disminuyó un 30 %, y los robos a transportistas se redujeron en más de un 90 %. El centro opera ahora como un sistema integral que combina monitoreo en tiempo real, análisis forense digital y visualización táctica, integrando herramientas para acelerar las investigaciones, generar alertas inteligentes y optimizar el despliegue operativo.</p>
<p>De igual manera, en Hartford, Connecticut, Estados Unidos, el C4 logró transformar su modelo de vigilancia urbana al integrar más de 1.400 dispositivos —incluyendo cámaras, sensores acústicos y lectores de matrículas— en el sistema de gestión de video de plataforma abierta. Esta infraestructura mejoró la trazabilidad probatoria y la capacidad de respuesta táctica de los organismos de seguridad, alcanzando un aumento del 442 % en la resolución de casos de violencia armada con evidencia visual, además de reducir la criminalidad con armas a su nivel más bajo en casi veinte años.</p>
<p>Este modelo demuestra que, incluso en territorios con alta densidad poblacional, es posible construir centros de monitoreo robustos, escalables y conectados, capaces de enlazar prevención, análisis y acción con base en evidencia procesable.</p>
<p>En América Latina, mientras las ciudades demandan mayor seguridad, muchas infraestructuras de protección continúan fragmentadas, con sistemas cerrados y escasa coordinación interinstitucional. No tiene por qué ser así.</p>
<p>Más allá de la nueva tecnología en sí misma, el verdadero potencial radica en su capacidad para conectar flujos de información entre actores públicos y privados, habilitando la acción en tiempo real y modelos de policía predictiva, centros de comando regionales y estrategias de prevención basadas en evidencia. En un continente donde la seguridad urbana es un desafío, la tecnología de gestión de video se perfila como un habilitador clave para construir ciudades más seguras, conectadas e inteligentes.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología de retransferencia: el nuevo estándar para emitir credenciales seguras en América Latina</title>
		<link>https://noticias.alas-la.org/tecnologia-de-retransferencia-el-nuevo-estandar-para-emitir-credenciales-seguras-en-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 20:52:39 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HDP]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[impresión]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24791</guid>

					<description><![CDATA[Ciudad de México, agosto 26 de 2025 – Organizaciones en Latinoamérica están fortaleciendo la emisión...]]></description>
										<content:encoded><![CDATA[<p>Ciudad de México, agosto 26 de 2025 – Organizaciones en Latinoamérica están fortaleciendo la emisión de credenciales físicas mediante tecnología de retransferencia HDP (High Definition Printing), que garantiza autenticidad visual, resistencia operativa y trazabilidad institucional en entornos que exigen altos estándares de seguridad, como las fuerzas militares, gobierno o multinacionales.</p>
<p>La implementación de este sistema de emisión de credenciales físicas responde a los protocolos operativos de sectores que requieren altos niveles de seguridad en sus identificaciones, integrando elementos como codificación avanzada, impresión de alta resolución y capas de protección térmica.</p>
<p>“La credencial física ya no es solo un documento de identificación, es una expresión institucional que representa derechos y vínculos operacionales”, afirmó Tatiana Bolívar, directora regional de negocios de HID Fargo para Latinoamérica.</p>
<p>Emitir credenciales con tecnología HDP significa integrar codificación inteligente, impresión de alta resolución y laminación en un solo flujo operativo. Esta combinación permite producir documentos resistentes al desgaste físico y blindados ante intentos de manipulación indebida. Organizaciones como las ya mencionadas, que operan en entornos exigentes, encuentran en esta solución una herramienta eficaz para mantener la legitimidad de cada documento emitido.</p>
<p>En ese sentido existen en el mercado impresoras con capacidad de combinar codificación inteligente e impresión fotográfica de alta resolución —con componentes idóneos para mantener la nitidez en diseños complejos y la protección mediante laminación—, diseñadas para contextos que exigen trazabilidad institucional, autenticación visual precisa y alta resistencia física frente a condiciones adversas.</p>
<p><strong>¿Por qué es segura y cómo funciona la tecnología HDP?</strong></p>
<p>La película de retransferencia desempeña una función técnica que trasciende el aspecto visual, contribuyendo a la integridad y protección de la credencial.</p>
<p>Al fusionarse térmicamente con la superficie de la tarjeta, forma una capa indivisible que conserva la fidelidad del diseño y actúa como barrera frente a manipulaciones indebidas. Ante cualquier intento de alteración, el film se fragmenta, dejando evidencia visible que invalida el documento, lo que resulta crucial en identificaciones que otorgan beneficios económicos o autorizaciones sensibles, como el porte de armas, tarjetas de subsidios o credenciales expedidas para empresas multinacionales de distintos sectores económicos.</p>
<p>“La tecnología HDP permite imprimir sobre tarjetas con estructuras internas como chips, antenas o componentes electrónicos sin perder calidad visual, gracias a su película externa que cubre imperfecciones y garantiza acabados uniformes, aspecto relevante para compañías con estándares estrictos de identidad gráfica”, detalló Bolívar.</p>
<p>Uno de los atributos más valorados es precisamente la capacidad de impresión sobre tarjetas con chip, antenas o estructuras internas. Cuando el cuerpo de la tarjeta presenta relieves o imperfecciones por el encapsulado del chip, las tecnologías de impresión directa suelen generar fallas visibles, como manchas o zonas borrosas. En cambio, la HDP imprime en una película externa y luego la aplica sobre la superficie, cubriendo cualquier irregularidad y dejando una terminación lisa, homogénea y fiel al diseño original, fundamental para marcas corporativas con exigencias de identidad visual estrictas, como las multinacionales del sector minero-energético, tecnológico o de productos de consumo masivo.</p>
<p>La apuesta por la tecnología HDP resuelve desafíos técnicos, revelando una transformación en cómo las organizaciones entienden la seguridad documental. En América Latina, esta adopción representa una transición hacia sistemas más confiables, donde la identidad se protege con altos estándares de seguridad y las credenciales físicas se convierten en activos que sostienen procesos, derechos y gobernanza.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-24794" src="https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277.png" alt="" width="800" height="533" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277.png 800w, https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277-500x333.png 500w, https://noticias.alas-la.org/wp-content/uploads/2025/09/P-si-hdp6600-printer-gov-id-card-SI33277-768x512.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo las tecnologías biométricas están transformando la eficiencia y seguridad en la banca latinoamericana?</title>
		<link>https://noticias.alas-la.org/como-las-tecnologias-biometricas-estan-transformando-la-eficiencia-y-seguridad-en-la-banca-latinoamericana/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 22 Aug 2025 21:57:46 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[biométricas]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[huella]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[MSI]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24762</guid>

					<description><![CDATA[Por André Reis, director de Ventas de Biometría en HID para América Latina En América...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24764" src="https://noticias.alas-la.org/wp-content/uploads/2025/08/ANDRE-REIS-626x556.jpg" alt="" width="125" height="113" /></td>
<td width="294">Por André Reis, director de Ventas de Biometría en HID para América Latina</td>
</tr>
</tbody>
</table>
<p>En América Latina, donde la transformación digital avanza a gran velocidad y la seguridad continúa siendo una prioridad, la biometría dactilar se ha convertido en una de las soluciones de autenticación favoritas de la industria bancaria gracias a su rapidez, precisión y confiabilidad.</p>
<p>Esta tecnología ha revolucionado la manera en que las instituciones financieras interactúan con sus clientes, permitiendo verificaciones de identidad en tiempo real a través de toda su red: desde oficinas físicas hasta dispositivos móviles.</p>
<p>Donde antes se requerían contraseñas, pines o preguntas de seguridad, hoy basta con el toque de un dedo, modalidad que ha acelerado los procesos de atención —reduciendo tiempos de minutos a segundos—, y mejorando notablemente la experiencia del usuario, haciéndola más fluida, segura y sin fricciones.</p>
<p>Además, la adopción de esta tecnología ha contribuido significativamente a reducir el fraude por suplantación de identidad, con una eficacia comprobada hasta de un 99 %, con la que, además, se garantiza la validez técnica y legal de los documentos electrónicos generados durante cada interacción en la banca, fortaleciendo la confianza en los entornos digitales.</p>
<h3>Ventajas de la biometría dactilar dentro de la industria bancaria</h3>
<p>En el sector bancario, la biometría de huella dactilar es una de las tecnologías más extendidas y confiables para autenticar y verificar la identidad de los usuarios en tiempo real, al combinar factores como velocidad, facilidad de uso y una implementación rentable, reduciendo los riesgos asociados al fraude y optimizando la experiencia del cliente en cada punto de contacto.</p>
<h4>Entre sus beneficios más destacados se encuentran:</h4>
<p>● Identidad irrefutable: cada huella es única, lo que permite confirmar la identidad de clientes y colaboradores de las entidades financieras con total certeza y reducir drásticamente los intentos de suplantación o fraude.</p>
<p>● Experiencia mejorada: no requiere recordar contraseñas ni portar tarjetas, así, el usuario bancario, simplemente coloca su dedo y accede de forma inmediata.</p>
<p>● Seguridad confiable: al ser inherente a la persona, no puede ser transferida ni extraviada, garantizando un control total sobre el acceso a servicios o instalaciones corporativas.</p>
<p>● Cumplimiento normativo: la biometría genera evidencia técnica y legal de las interacciones del usuario, dejando una trazabilidad verificable ante auditorías o requerimientos judiciales.</p>
<p>● Agilidad operativa: acelera procesos de autenticación y aprobación, optimizando los flujos de trabajo con un solo toque.</p>
<p>● Reducción de costos: minimiza gastos asociados al restablecimiento de contraseñas, emisión de tarjetas físicas o uso de tokens, traduciéndose en ahorro a mediano y largo plazo para el sector.</p>
<h3>Tecnología multiespectral (MSI): alta precisión y confiabilidad</h3>
<p>El mercado actual ahora ofrece dispositivos de captura biométrica dactilar que incorporan tecnología de imagen multiespectral (MSI), una innovación desarrollada para superar las limitaciones de los sensores tradicionales, la cual utiliza diferentes longitudes de onda de luz proyectadas desde varios ángulos para capturar tanto la huella superficial como las características subcutáneas del dedo, permitiendo obtener una imagen más completa y confiable, incluso en condiciones difíciles.</p>
<p>Esta capacidad de lectura avanzada garantiza una autenticación precisa sin importar el estado de la piel —seca, húmeda, sucia, envejecida o dañada— ni el entorno en el que se encuentre el lector —ya sea bajo luz solar directa, sombra, humedad, frío o calor extremo. La tecnología MSI eleva los niveles de exactitud y consistencia, ofreciendo resultados superiores en comparación con otros métodos de captura biométrica dactilar.</p>
<h3>Seguridad reforzada contra fraudes</h3>
<p>Además de la capacidad de lectura mejorada, existen lectores que incluyen mecanismos avanzados de detección de ataques de presentación (PAD), lo que significa que pueden identificar intentos de suplantación mediante huellas falsas fabricadas con materiales como silicona, goma o gelatina, característica relevante para sectores como la banca, donde la integridad de la identidad digital es superlativa.</p>
<p>Estos modelos, certificados bajo la norma ISO 30107-3 PAD Nivel 2, demuestran una capacidad comprobada para detectar ataques sofisticados, bloqueando hasta el 99 % de los intentos de fraude mediante emulación. Esta validación independiente garantiza que los dispositivos cumplan con los estándares internacionales más rigurosos de autenticación biométrica.</p>
<p>Otra ventaja significativa de este tipo de dispositivos es su capacidad para actuar como puntos finales seguros dentro de una infraestructura digital. Gracias a tecnologías de protección integradas, estos lectores impiden que actores malintencionados intercepten datos o accedan a la red a través del dispositivo, reforzando aún más la arquitectura de seguridad en entornos bancarios y financieros.</p>
<h3>Privacidad y protección de datos biométricos</h3>
<p>La implementación de biometría en el sector financiero exige precisión tecnológica y un compromiso riguroso con la protección de los datos personales. Este tipo de lectores, con tecnología avanzada, utiliza cifrado de extremo a extremo, firmados digitalmente desde el punto de captura, y protocolos de autenticación robustos que garantizan que la información biométrica no pueda ser interceptada, reutilizada ni replicada. Además, cumplen con normativas internacionales de privacidad, facilitando a las instituciones operar bajo marcos legales exigentes sin comprometer la experiencia del usuario ni la integridad de su identidad.</p>
<p>En un entorno donde la confianza, la agilidad y la seguridad son determinantes, la biometría dactilar representa mucho más que una herramienta tecnológica: es una estrategia de autenticación robusta que fortalece la relación entre las entidades financieras y los usuarios.</p>
<p>Gracias a este tipo de soluciones, las instituciones financieras de la región pueden enfrentar con solvencia los desafíos de la identidad digital, reducir el fraude a sus mínimos y optimizar procesos operativos.</p>
<p>Es así como este tipo de tecnología mejora la experiencia del cliente, mientras garantiza un ecosistema financiero más seguro y transparente frente a las exigencias del sector.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Garantizar una comunicación clara: el papel de la inteligibilidad del habla en la seguridad de las personas</title>
		<link>https://noticias.alas-la.org/garantizar-una-comunicacion-clara-el-papel-de-la-inteligibilidad-del-habla-en-la-seguridad-de-las-personas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 20 Aug 2025 20:18:24 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[Bedrock]]></category>
		<category><![CDATA[Bedrock Audio]]></category>
		<category><![CDATA[comunicación]]></category>
		<category><![CDATA[incendio]]></category>
		<category><![CDATA[inteligibilidad]]></category>
		<category><![CDATA[NFPA]]></category>
		<category><![CDATA[SDi]]></category>
		<category><![CDATA[sdi fire]]></category>
		<category><![CDATA[Seguridad Personal]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24737</guid>

					<description><![CDATA[En situaciones de emergencia, cada segundo cuenta. Ya sea en caso de incendio, derrame de...]]></description>
										<content:encoded><![CDATA[<p>En situaciones de emergencia, cada segundo cuenta. Ya sea en caso de incendio, derrame de materiales peligrosos u otra situación que ponga en peligro la vida, las personas confían en los sistemas de comunicación por voz para guiarlas hacia un lugar seguro. Si esos mensajes no son claros, comprensibles y prácticos, las consecuencias pueden ser catastróficas. Por eso, la inteligibilidad del habla —la medida de la claridad con la que se entiende el habla en un espacio— es un componente esencial de los sistemas modernos de alarma contra incendios y comunicación de emergencia.</p>
<p>A pesar de su importancia, la inteligibilidad del habla a menudo se pasa por alto durante las inspecciones y aprobaciones de los sistemas. Realizar pruebas periódicas de inteligibilidad no es solo un requisito técnico, sino una necesidad para la seguridad pública. Respaldadas por los códigos de la NFPA y con el apoyo de herramientas fiables como los sistemas de medición de Bedrock, estas pruebas deberían ser un requisito estándar en todas las evaluaciones de protección contra incendios y seguridad de las personas.</p>
<h3>¿Qué es la inteligibilidad del habla?</h3>
<p>Es la claridad y comprensibilidad de los mensajes hablados en un entorno. Determina la capacidad de los ocupantes para comprender los anuncios de emergencia a través de una alarma contra incendios o un sistema de megafonía. No se trata solo de que el mensaje sea audible, sino de que se entienda correctamente.</p>
<p>Factores como el ruido de fondo, la reverberación, la ubicación de los altavoces y la calidad del sistema afectan la inteligibilidad. En una emergencia, mensajes distorsionados o ininteligibles pueden retrasar evacuaciones, aumentar el pánico y provocar lesiones o peores consecuencias.</p>
<h3>Por qué debe medirse</h3>
<p><strong>1. Cumplimiento de la NFPA</strong></p>
<p>La NFPA 72, edición 2025, anexo D, describe métodos estandarizados y parámetros de rendimiento para garantizar que los sistemas de comunicación por voz sean eficaces durante las emergencias. Utiliza el Índice de Transmisión del Habla (STI), que va de 0 a 1; valores superiores a 0,5 se consideran adecuados para la comunicación de seguridad vital. Aunque todavía puede usarse la Escala Común de Inteligibilidad (CIS), el STI es el método preferido y más actualizado.</p>
<p><strong>2. Seguridad personal</strong></p>
<p>Mensajes claros ayudan a evacuar rápidamente, seguir instrucciones y evitar zonas peligrosas. Mensajes confusos aumentan el riesgo y retrasan la salida.</p>
<p><strong>3. Validación del sistema</strong></p>
<p>Con el tiempo, los altavoces se deterioran y las condiciones acústicas cambian. Medir la inteligibilidad asegura que el rendimiento inicial se mantenga.</p>
<p><strong>4. Reducción de la responsabilidad</strong></p>
<p>Las pruebas documentadas demuestran cumplimiento y diligencia, reduciendo riesgos legales en caso de incidente.</p>
<h4>Cómo medir la inteligibilidad del habla</h4>
<p>SDi ofrece soluciones Bedrock Audio que facilitan pruebas precisas y conformes a la normativa:</p>
<p>• Bedrock AM100: analizador de alta gama, clase 1, con control inalámbrico y generación de señales integrada.<br />
• Bedrock SM50: portátil, con interfaz táctil, pruebas STIPA/STI y análisis en tiempo real.<br />
• BTB65 Talkbox: señales STIPA estandarizadas para simular habla humana y obtener mediciones repetibles.</p>
<h4>Ventajas de utilizar Bedrock</h4>
<p>• Precisión – Calibración según normas internacionales para resultados fiables.<br />
• Eficiencia – Pruebas rápidas en varias zonas con resultados inmediatos.<br />
• Documentación – Informes automáticos listos para auditorías.<br />
• Gestión proactiva de riesgos – Detecta y corrige problemas antes de que afecten la seguridad.</p>
<p>Las pruebas de inteligibilidad no son solo un trámite: garantizan que, cuando suena una alarma, el mensaje se escuche y se entienda. Con Bedrock, las pruebas son sencillas, estandarizadas y eficaces.</p>
<h3><strong>Contacto: </strong></h3>
<p><a href="http://www.sdifire.com" target="_blank" rel="noopener">www.sdifire.com</a><br />
<a href="mailto:ventas@sdifire.com">ventas@sdifire.com</a><br />
732-751-9266</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evite la trampa del diseño de red tradicional</title>
		<link>https://noticias.alas-la.org/evite-la-trampa-del-diseno-de-red-tradicional/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 22:06:30 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[diseño de red]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24614</guid>

					<description><![CDATA[Supere las ineficiencias y limitaciones de la red con un enfoque centrado en los dispositivos...]]></description>
										<content:encoded><![CDATA[<p>Supere las ineficiencias y limitaciones de la red con un enfoque centrado en los dispositivos para reducir el coste y la complejidad de la transformación digital.</p>
<p>Demasiadas organizaciones caen en la trampa de sobrediseñar sus redes, creyendo que una extracción y reemplazo completo de la infraestructura es la única forma de admitir dispositivos IP modernos. Esta mentalidad obsoleta conduce a costos de red innecesarios, complejidad, interrupciones, problemas de seguridad y tiempos de implementación prolongados. En este artículo, exploramos los escollos comunes del diseño de redes tradicionales y presentamos estrategias para superarlos a través de enfoques centrados en los dispositivos, eficientes y rentables.</p>
<h3>El paradigma tradicional de diseño de redes</h3>
<p>El pensamiento de diseño de red tradicional se centra en diseñar una jerarquía sólida del núcleo a la capa de acceso. Si bien este marco garantiza la conectividad básica, a menudo descuida las necesidades específicas de los puntos finales, como cámaras IP, sistemas de control de acceso, teléfonos IP y más. Como resultado, las organizaciones terminan con una infraestructura inflada que no se alinea con los requisitos reales de los dispositivos.</p>
<h4>Trampas del diseño de red tradicional:</h4>
<ul>
<li>Costos más altos: La construcción excesiva de capas de núcleo/acceso sin alinearse con las necesidades reales del dispositivo conduce a compras de hardware innecesarias, ineficiencias, complejidad de red innecesaria y mayores costos de mantenimiento.</li>
<li>Subutilización del hardware: Entregar 10 veces el ancho de banda requerido a los dispositivos IP es un desperdicio, mientras que descuidar sus requisitos únicos puede generar problemas de rendimiento.</li>
<li>Rendimiento subóptimo: las redes construidas sin tener en cuenta los puntos finales que admiten pueden dar lugar a una mayor latencia, cuellos de botella en el tráfico y una calidad de servicio general reducida.</li>
</ul>
<h4>Supere los escollos con el diseño centrado en los puntos finales</h4>
<p>Una estrategia de red más inteligente comienza con la comprensión de los requisitos de cada punto final y la adaptación de la infraestructura de red para satisfacerlos. Las estrategias clave incluyen:</p>
<ul>
<li>Evaluación de los requisitos de los dispositivos: analice las necesidades de ancho de banda, energía y latencia de los dispositivos antes de aprovisionar la infraestructura.</li>
<li>Evaluación de la infraestructura existente: Determine si los activos de infraestructura existentes y probados se pueden reutilizar.</li>
<li>Evalúe las soluciones de red: elija soluciones confiables y de alta calidad de proveedores acreditados que ofrezcan interoperabilidad y escalabilidad preparada para el futuro.</li>
</ul>
<h3>Diseñe una red centrada en los puntos finales</h3>
<p>Las innovaciones de red de NVT Phybridge están diseñadas específicamente para admitir escenarios de implementación específicos de dispositivos. Proporcione alimentación a través de Ethernet (PoE) y datos a través de cualquier cableado UTP, coaxial, UTP de varios pares o de 2 hilos nuevo o existente con hasta 18 veces el alcance de los conmutadores estándar. Las organizaciones que adoptan este enfoque moderno tienen:</p>
<ul>
<li>Eliminación de la necesidad de eliminar y reemplazar la infraestructura existente y probada.</li>
<li>Evitó el costo y la complejidad de agregar cableado adicional, equipos de red y armarios IDF.</li>
<li>Proyectos de transformación digital simplificados al tiempo que reduce significativamente los costos y las interrupciones.</li>
<li>Mantenga redes físicamente segmentadas para dispositivos IP desde la red empresarial central, con la opción de converger de forma segura mediante un solo cable.</li>
</ul>
<p>Lea historias de éxito del mundo real de organizaciones que evitan la trampa del diseño de red tradicional y logran mejores resultados.</p>
<p>Reconocer y abordar las limitaciones del diseño de red tradicional permite a las organizaciones avanzar hacia infraestructuras ágiles, rentables y de alto rendimiento. Un enfoque centrado en el punto final impulsado por las innovaciones de red de NVT Phybridge permite un diseño de red más inteligente que se alinea con las necesidades reales del dispositivo.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/BnkOsOVYnG8?si=U-I1fMTpwt5RLIuY" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Contacto: <a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Del candado al algoritmo: gestión de armas y activos en la policía, el ejército y centros penitenciarios</title>
		<link>https://noticias.alas-la.org/del-candado-al-algoritmo-gestion-de-armas-y-activos-en-la-policia-el-ejercito-y-centros-penitenciarios/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 21:58:50 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[armas]]></category>
		<category><![CDATA[casilleros]]></category>
		<category><![CDATA[ecosistemas]]></category>
		<category><![CDATA[ejército]]></category>
		<category><![CDATA[gestión de armas]]></category>
		<category><![CDATA[Policía]]></category>
		<category><![CDATA[traka]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24609</guid>

					<description><![CDATA[Por: Diego Cota, gerente regional de Ventas para Traka Durante décadas, la seguridad en entidades...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24089" src="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg" alt="" width="167" height="112" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-833x556.jpg 833w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1024x684.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-500x334.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-768x513.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-1536x1025.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/05/Diego-Cota-9574-1-2048x1367.jpg 2048w" sizes="(max-width: 167px) 100vw, 167px" /></td>
<td width="294">Por: Diego Cota, gerente regional de Ventas para Traka</td>
</tr>
</tbody>
</table>
<p>Durante décadas, la seguridad en entidades gubernamentales como cuerpos policiales, instalaciones militares o centros penitenciarios se ha concebido desde la lógica del almacenamiento físico tradicional. Casilleros metálicos, llaves manuales, registros en papel o protocolos verbales han sido los mecanismos habituales para custodiar armas, equipamiento y elementos críticos, enfoque que, aunque funcional en su momento, hoy enfrenta una realidad operativa compleja y un entorno regulatorio más exigente.</p>
<p>Los desafíos actuales —mayor movilidad del personal, rotación de turnos, auditorías permanentes y exigencias de trazabilidad— han evidenciado una fisura en los sistemas convencionales: el control de activos ya no puede depender de la confianza o del hábito. La necesidad de saber quién accede a qué recurso, en qué momento y bajo qué condiciones, se ha convertido en una prioridad operativa para las instituciones militares y policiales.</p>
<p>Ante esta complejidad, diversas entidades ya han adoptado sistemas inteligentes de gestión de armas y activos, que incorporan autenticación biométrica, trazabilidad automatizada y alertas proactivas, las cuales serán analizadas en profundidad, con énfasis en cómo están transformando instancias del aparato estatal como la policía, las fuerzas militares, los centros penitenciarios y las agencias de gobierno.</p>
<h3>Tecnologías inteligentes: de casilleros convencionales a ecosistemas de control</h3>
<p>El mercado ahora ofrece casilleros inteligentes configurables, diseñados para gestionar y rastrear activos críticos en tiempo real, permiten almacenar armas letales, dispositivos de comunicación y otros recursos sensibles bajo condiciones de control automatizado. Funcionan como unidades físicas que registran cada interacción, reducen errores operativos y facilitan auditorías internas.</p>
<p>Estas unidades inteligentes de almacenamiento operan integrados a sistemas de control de acceso y están en capacidad de utilizar tecnologías de autenticación como PIN, tarjetas RFID y biometría dactilar. La validación de identidad del usuario antes de la apertura se ejecuta desde terminales externas, y cada retiro o entrega queda documentado automáticamente. Este tipo de interoperabilidad permite fortalecer la trazabilidad operativa y mantener un registro verificable de la gestión de activos en tiempo real.</p>
<p>El primer objetivo de estos sistemas automatizados de almacenamiento es evitar el acceso no autorizado, garantizando que solo el personal previamente validado pueda retirar armas de fuego o activos tácticos. Esto no solo reduce los riesgos asociados al uso indebido, sino que también previene robos, errores operativos o manipulaciones accidentales.</p>
<p>Además del acceso controlado, los casilleros inteligentes registran de forma automática cada interacción: quién accede, qué recurso retira, a qué hora y bajo qué condiciones. Esta trazabilidad es útil para elevar la rendición de cuentas, especialmente en escenarios donde el uso de armas puede implicar responsabilidades judiciales o administrativas. Si un activo desaparece o se ve vinculado a un incidente, no hay espacio para conjeturas y el historial operativo está disponible de forma inmediata y verificable. Esta capacidad de auditoría fortalece la gobernanza interna, tanto para prevenir irregularidades como para responder con eficacia ante inspecciones o investigaciones.</p>
<p>La seguridad también se incrementa gracias al control del uso de las armas cuando no están en servicio. Al mantener los dispositivos bajo llave y asignarlos exclusivamente cuando se requieran, se reducen los accidentes por manipulación innecesaria y se protege al personal frente a escenarios no previstos, condición especialmente relevante en estaciones de policía con alta carga operativa, donde el acceso rápido a los recursos no puede comprometer los protocolos de seguridad establecidos.</p>
<p>Además, el cumplimiento normativo se simplifica gracias a la generación automática de reportes y alertas. Los casilleros inteligentes permiten integrar los requisitos legales —como los establecidos por la ATF o las agencias regulatorias locales— en procesos cotidianos sin necesidad de registros manuales. Cuando se realiza una auditoría o se requiere documentación para justificar el manejo de activos, los datos están disponibles de forma clara y estructurada, eliminando cargas administrativas innecesarias.</p>
<p>En ese sentido, los oficiales pueden registrar entradas y salidas de armas sin demoras, permitiendo que el flujo se mantenga dinámico y funcional. El sistema automatizado elimina cuellos de botella al inicio y cierre de turnos, optimizando el tiempo disponible para misiones operativas. Además, en caso de que un recurso no sea devuelto en el tiempo estipulado, se generan alertas automáticas que anticipan posibles incumplimientos y permiten intervenir de manera proactiva.</p>
<p>Estas soluciones no son exclusivas de cuerpos policiales y su aplicación se extiende a agencias gubernamentales, instalaciones correccionales, prisiones y dependencias militares, donde el control riguroso de activos es indispensable. En estaciones de policía, permiten el acceso expedito y seguro a rifles, escopetas, armas menos letales y dispositivos como cámaras corporales o aerosoles OC. En prisiones, garantizan que solo oficiales designados accedan a las llaves y equipos asignados y en espacios de defensa, habilitan el monitoreo permanente sobre armamento estratégico con visibilidad 24/7.</p>
<h3>Factores que exigen una gestión inteligente de activos</h3>
<p>La implementación de ecosistemas inteligentes para la gestión de armas y activos responde directamente a las tensiones operativas que hay en las entidades de seguridad gubernamental. La movilidad del personal, la participación de contratistas y la rotación constante de turnos han revelado limitaciones en los mecanismos convencionales de supervisión, desafíos que demandan sistemas automatizados que fortalezcan tanto la eficiencia como la rendición de cuentas institucional.</p>
<p>Asimismo, la creciente exigencia de cumplimiento normativo, sumada a auditorías más frecuentes y rigurosas, ha convertido la trazabilidad en un aspecto básico en la gestión de activos críticos. En los cuerpos de seguridad y centros de reclusión, ya no basta con saber que un arma fue retirada o una llave utilizada, es necesario identificar con precisión quién la manipuló, en qué momento, bajo qué autorización y para qué propósito. Esta necesidad evoluciona el concepto de seguridad física, que ahora transita hacia un modelo automatizado y plenamente documentado, donde cada acción vinculada a recursos sensibles deja una huella verificable y auditable.</p>
<p>En entornos altamente sensibles —como centros penitenciarios, instalaciones policiales o unidades militares— esta falta de trazabilidad puede derivar en incidentes graves. La circulación de armas sin control automatizado, el acceso a zonas restringidas mediante llaves sin registro, o el uso compartido de equipos sin protocolos claros, representan vulnerabilidades operativas con implicaciones jurídicas y reputacionales. En este escenario, la gestión inteligente de activos deja de ser una opción tecnológica y se convierte en una necesidad estructural para garantizar el orden, la seguridad y la legalidad.</p>
<p>La incorporación de casilleros inteligentes para armas y activos en instituciones públicas representa, más que un avance técnico, una transformación operativa. En cuerpos policiales, dependencias militares y centros penitenciarios, la seguridad física debe dejar de ser un proceso aislado para convertirse en un componente central de las estrategias de transformación digital. La trazabilidad, el acceso controlado y la generación automática de reportes son funciones que, además de mejorar la eficiencia institucional, refuerzan el cumplimiento normativo y la rendición de cuentas.</p>
<p>En un entorno público que exige transparencia y eficiencia, modernizar la seguridad física es una decisión estratégica y adoptar soluciones como los casilleros inteligentes, además de proteger bienes y personas, consolida un modelo institucional más ágil, seguro y confiable.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trabajo híbrido sin riesgos: cómo gestionar los derechos de acceso en la nueva era laboral</title>
		<link>https://noticias.alas-la.org/trabajo-hibrido-sin-riesgos-como-gestionar-los-derechos-de-acceso-en-la-nueva-era-laboral/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 08 Aug 2025 18:56:12 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[estrategias]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Genetec ClearID]]></category>
		<category><![CDATA[identidades]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[Trabajo híbrido]]></category>
		<category><![CDATA[Unificación]]></category>
		<category><![CDATA[visitantes]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24565</guid>

					<description><![CDATA[A medida que el modelo híbrido se consolida en las organizaciones, garantizar la seguridad física...]]></description>
										<content:encoded><![CDATA[<p>A medida que el modelo híbrido se consolida en las organizaciones, garantizar la seguridad física y digital de los espacios de trabajo se convierte en un nuevo reto para las áreas de tecnología y seguridad. Genetec Inc., líder mundial en soluciones unificadas de seguridad, operaciones e inteligencia, presenta recomendaciones para gestionar de forma eficaz los derechos de acceso en este nuevo entorno.</p>
<p>«El trabajo híbrido cambió la forma en que accedemos a nuestras oficinas. Hoy más que nunca es fundamental tener un control dinámico y remoto sobre quién entra, cuándo y por qué; no solo la seguridad de las instalaciones es importante en este nuevo escenario sino que toma una relevancia y prioridad la seguridad de nuestros colaboradores y stakeholders» señala Mónica Prieto, Gerente de Desarrollo de Negocios.</p>
<h3>Estrategias clave para un entorno híbrido seguro</h3>
<h4>Automatización de la gestión de identidades y credenciales:</h4>
<p>Con empleados, contratistas y visitantes entrando y saliendo en horarios y periodos de tiempo diferentes, las organizaciones deben implementar soluciones que permitan la asignación y revocación automática de accesos según el rol y la ubicación de la persona.</p>
<h4>Gestión remota desde cualquier lugar</h4>
<p>El uso de sistemas en la nube, como el Security Center SaaS, permite a los equipos de seguridad conceder o denegar accesos desde cualquier ubicación, evitando desplazamientos innecesarios y aumentando la agilidad operativa; haciendo que la gestión de seguridad se vuelva más eficiente.</p>
<h4>Unificación de sistemas de seguridad:</h4>
<p>Integrar el control de accesos con videovigilancia, analítica de datos y gestión de visitantes en una sola plataforma, como Genetec Security Center, permite una supervisión centralizada y en tiempo real, facilitando la toma de decisiones informadas en un tiempo adecuado para la organización.</p>
<h4>Autoservicio para visitantes</h4>
<p>Con herramientas como Genetec ClearID<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, los visitantes pueden realizar su registro de forma autónoma, agilizando su ingreso y reduciendo la carga administrativa.</p>
<h4>Preparados para el futuro</h4>
<p>Los entornos híbridos llegaron para quedarse. Por eso, la seguridad debe adaptarse con soluciones inteligentes, automatizadas y flexibles. En este escenario, contar con un sistema unificado permite a las organizaciones mantener la seguridad, cumplir con la normatividad vigente y optimizar los recursos.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biometría en auge: tecnologías de reconocimiento facial y huellas digitales transforman la seguridad empresarial en Colombia</title>
		<link>https://noticias.alas-la.org/biometria-en-auge-tecnologias-de-reconocimiento-facial-y-huellas-digitales-transforman-la-seguridad-empresarial-en-colombia/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 30 Jul 2025 21:55:06 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Accesos]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[huellas digitales]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24530</guid>

					<description><![CDATA[La adopción de tecnologías biométricas como el reconocimiento facial, el escaneo de iris y la...]]></description>
										<content:encoded><![CDATA[<p>La adopción de tecnologías biométricas como el reconocimiento facial, el escaneo de iris y la autenticación por huella digital está transformando profundamente la forma en que las empresas en Colombia protegen sus activos, personas e información. Lo que antes parecía exclusivo de aeropuertos o instalaciones gubernamentales, hoy se extiende a edificios corporativos, hospitales, centros comerciales, instituciones educativas y fábricas.</p>
<p>Las soluciones de seguridad física están evolucionando con la integración de herramientas biométricas que permiten un control de acceso más preciso y sin contacto, ideal para ambientes donde se requiere agilidad sin sacrificar la protección. <strong>Entre las aplicaciones más destacadas se encuentran:</strong></p>
<ul>
<li>Accesos sin tarjetas ni claves, mediante reconocimiento facial o dactilar, reduciendo el riesgo de suplantación o pérdida de credenciales.</li>
<li>Gestión automatizada de visitantes, con registro facial en recepciones.</li>
<li>Autenticación multifactor, combinando biometría con datos contextuales, para proteger zonas críticas como data centers o laboratorios.</li>
<li>Seguimiento en tiempo real de personal autorizado, para mejorar la trazabilidad y las respuestas ante emergencias.</li>
</ul>
<p>Según un informe de The Insight Partners, el mercado global de tecnologías biométricas alcanzará los 118.350 millones de dólares en 2030, con una tasa de crecimiento anual compuesta (CAGR) del 15,3 % durante el período 2022-2030. Por su parte, el reporte del Estado de la Industria de la Seguridad Electrónica 2025 de Genetec reveló que un 39% de las empresas consultadas planea destinar recursos a esta tecnología, impulsados por la necesidad de soluciones más precisas, seguras y eficientes.</p>
<p>Para Genetec, empresa líder mundial en soluciones de seguridad, la biometría no solo representa una innovación tecnológica, sino una herramienta estratégica para construir entornos más seguros e inteligentes. A través de soluciones como Security Center, es posible integrar múltiples tecnologías biométricas de distintos fabricantes, centralizar su operación y correlacionarlas con datos de video, alarmas y sensores.</p>
<p>“La biometría ya no es una tecnología del futuro: hoy es una necesidad para empresas que buscan seguridad sin fricción y con altos estándares de precisión. En Genetec, integramos tecnologías biométricas dentro de nuestra plataforma unificada Security Center, lo que permite no solo identificar, sino correlacionar eventos en tiempo real con video, accesos y analíticas. Así, la biometría deja de ser una solución aislada y se convierte en una pieza clave dentro de una estrategia de seguridad más inteligente y conecta”, afirma Miguel Castellanos, Regional Sales Manager de Genetec.</p>
<h3>Retos en el camino</h3>
<p>A pesar de su avance, la adopción de tecnologías biométricas en Colombia aún enfrenta desafíos significativos. Entre ellos, la falta de interoperabilidad entre sistemas de distintos proveedores, las preocupaciones sobre la privacidad y el manejo de datos sensibles, y la percepción de altos costos y complejidad en su implementación, especialmente para medianas empresas. A esto se suma una brecha en la capacitación técnica del personal encargado de operar estas soluciones, lo que limita su aprovechamiento pleno.</p>
<p>Estos retos también se reflejan en las cifras. Según datos presentados en Next Generation ID, un evento organizado por la empresa OlimpIA, el crecimiento anual de la biometría facial es de apenas un 21%, cifra que contrasta con el 78% de los mexicanos que ya han compartido datos biométricos, incluyendo reconocimiento facial, con entidades públicas y privadas.</p>
<p>Sin embargo, el interés creciente por modelos de autenticación más seguros y la disponibilidad de tecnologías cada vez más accesibles abren el camino para superar estas barreras. Con el impulso adecuado desde el sector público y privado, Colombia tiene la oportunidad de avanzar hacia una implementación de la biometría más robusta, confiable y alineada con las necesidades de seguridad del entorno actual.</p>
<p>Para más información sobre Genetec, visite: <a href="https://www.genetec.com" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Implementación de nuevas estrategias de seguridad en los bancos para proteger a sus clientes y operaciones</title>
		<link>https://noticias.alas-la.org/implementacion-de-nuevas-estrategias-de-seguridad-en-los-bancos-para-proteger-a-sus-clientes-y-operaciones/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 29 Jul 2025 21:50:51 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[CCTV]]></category>
		<category><![CDATA[controles de acceso]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[jci]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[Perspectivas]]></category>
		<category><![CDATA[sector financiero]]></category>
		<category><![CDATA[softwares]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24520</guid>

					<description><![CDATA[Por: David Parra, Sales Consultant Electronic Security ACVS &#8211; Johnson Controls En la actualidad el...]]></description>
										<content:encoded><![CDATA[<p>Por: David Parra, Sales Consultant Electronic Security ACVS &#8211; Johnson Controls</p>
<p>En la actualidad el uso de la banca es algo fácil para las personas. Atrás quedaron los días en los que la gente debía hacer malabares para depositar cheques o esperar grandes colas para sacar dinero. Ahora, casi que todas las transacciones se pueden realizar sobre la marcha con nuestro teléfono o en casa desde nuestro escritorio.</p>
<p>Un tema importante de acuerdo con la situación de seguridad actual del país, es la seguridad en el uso de la banca, tanto en línea como en persona, como factor fundamental para proteger las finanzas y datos personales. Esto Implica tomar medidas preventivas para evitar fraudes y accesos no autorizados, tanto por parte de la entidad bancaria como del usuario, ya que los bancos deben manejar grandes cantidades de datos sensibles y, a su vez, se encuentran expuestos a diversas amenazas cibernéticas y físicas.</p>
<p>Es así, como la seguridad en la banca debe velar por la protección tanto de los datos como de los activos de las entidades financieras y sus clientes, buscando siempre prevenir los fraudes, robos y accesos no autorizados.</p>
<p>Si bien estos métodos son muy convenientes, también presentan ciertos riesgos. Por eso, hay que tener especial cuidado y tomar todas las medidas para garantizar la seguridad y la protección de nuestras cuentas y tarjetas bancarias, de nuestra identidad e información. Los riesgos de que un estafador acceda a nuestras cuentas a través de nuestras tarjetas que usamos en un cajero automático es muy real.</p>
<p>La banca necesita implementar nuevas estrategias de seguridad que combinen la tecnología con medidas proactivas. Esto incluye, fortalecer la autenticación, mejorar la detección de fraudes, asegurar la infraestructura en la nube, y educar a los clientes sobre riesgos y buenas prácticas.</p>
<h3>Perspectivas y desafíos</h3>
<p>La seguridad en el sector financiero es un desafío constante que requiere una atención integral a las ciber amenazas, el cumplimiento normativo, la gestión de riesgos y la educación de los usuarios.</p>
<p>Unos de los principales desafíos para las entidades financieras es el cumplimiento de las distintas normas de seguridad y regulaciones, como la protección de los inversores en cuanto a la información financiera fraudulenta; la violación de este tipo de normas causa clientes perdidos, daño a la reputación, pérdidas financieras, multas y sanciones.</p>
<p>Para prevenir los fraudes digitales, una labor crucial es la de fortalecer la seguridad en los accesos, mantener los softwares actualizados, usar contraseñas fuertes para cada cuenta y activar autenticaciones de dos o más factores. También es importante desconfiar de ofertas que van más allá de la realidad, verificar la seguridad y las fuentes de las páginas web y evitar seguir los enlaces sospechosos.</p>
<p>En cuanto a la seguridad física los bancos deben velar por el fortalecimiento de la seguridad electrónica mediante controles de acceso, alarmas y CCTV.</p>
<p>El uso de softwares de gestión como los de Johnson Controls, no solamente permiten tener un cuidado al acceso de personas, además realiza la integración con diversos sistemas que robustecen la seguridad tales como CCTV, intrusión y BMS. Esta plataforma está hecha para monitorear múltiples sedes y sin duda puede ayudar de gran manera a centralizar la seguridad bancaria.</p>
<h3>Sistemas de seguridad electrónica</h3>
<p>Para prevenir los robos en oficinas bancarias siempre es crucial la instalación y el funcionamiento de sistemas de seguridad electrónica instalados en las zonas estratégicas, tanto internas como externas. En este campo, resalto los sistemas integrados de Johnson Controls, que permiten, por ejemplo, que el uso de una simple cámara de seguridad vaya integrada con sistemas de acceso y alarmas, de tal forma que un acceso no deseado o un botón de pánico se integre con sistemas de monitoreo que enlacen no solo con una central de monitoreo bancaria si no también con las autoridades para realizar los respectivos procedimientos de seguridad y prevención apoyados con softwares que gestionan analíticas de eventos, analíticas LPR y analítica de rostros si se desea.</p>
<h3>Seguridad física y cibernética</h3>
<p>La integración de la ciberseguridad con la seguridad física debe combinar las estrategias y tecnologías de ambos campos para llevar a la protección de los activos y la información de una organización. Los sistemas de control de acceso de Johnson Controls están diseñados para que las comunicaciones entre dispositivos sean más que seguras a cualquier ataque cibernético.</p>
<p>De esta forma, la combinación de sistemas de seguridad física y cibernética permiten detectar amenazas de formas eficientes, tanto físicas como digitales. Por ejemplo, un sistema de vigilancia puede alertar sobre una intrusión física y al mismo tiempo un sistema de detección de intrusiones cibernéticas puede detectar un intento de acceso no autorizado a la red. Estos sistemas siempre van a garantizar la seguridad de los clientes y sus operaciones.</p>
<h3>Avances tecnológicos</h3>
<p>Entre lo más novedoso está la autenticación multifactor (MFA), la inteligencia artificial (IA) para detección de fraudes y la biometría avanzada. En cuanto a sistemas de control de acceso, las líneas de lectores de acceso avanzados para el ingreso mediante multifactor biométrico de Johnson Controls, permiten un acceso a una zona crítica en un banco donde un funcionario deba presentar hasta tres tipos de autenticación para obtener un acceso exitoso.</p>
<p>También sobresalen las cámaras de alta definición con resoluciones HD, que mejoran la seguridad al permitir identificaciones precisas de objetos y personas. La línea de cámaras Illustra de Johnson Controls procesa además video analíticas, tales como detección de rostros, análisis de objetos abandonados o removidos, y análisis inteligente de aglomeraciones y filas de personas, esto, sin duda, es un avance para la reducción y detección de amenazas.</p>
<p>Por último, las soluciones centralizadas como las de Johnson Controls, permiten a la banca consolidar su gestión y el control de todos los eventos en un solo sistema. Esto implica la unificación de la información, la toma de decisiones y la ejecución de tareas para optimizar la eficiencia y la coordinación. A su vez, es importante mencionar que las soluciones centralizadas permiten a los bancos monitorear sus distintas sedes, integrando múltiples sistemas de seguridad y acceso, brindando la posibilidad de que un sitio sea monitoreado de manera simultánea por múltiples usuarios, y así, garantizar la seguridad tanto de clientes como del personal.</p>
<h3>Acerca de Johnson Controls</h3>
<p>En Johnson Controls (NYSE:JCI) transformamos los entornos donde las personas viven, trabajan, aprenden y se divierten. Como líder mundial en edificaciones inteligentes, saludables y sostenibles, nuestra misión es reinventar la gestión del rendimiento de las edificaciones al servicio de las personas, los lugares y el planeta.</p>
<p>Con una historia de 140 años de innovación, ofrecemos la ruta hacia el futuro para sectores como salud, educación, data centers, aeropuertos, estadios, industria manufacturera y muchos otros, a través de nuestra oferta digital integral OpenBlue.</p>
<p>En la actualidad, con un equipo global de 100,000 expertos en más de 150 países, Johnson Controls ofrece el mayor portafolio del mundo en tecnología y software para edificaciones, así como soluciones de servicio con algunas de las marcas más reconocidas del sector.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir en redes sociales como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Multitudes, emoción y seguridad. Cómo la tecnología garantiza eventos protegidos.</title>
		<link>https://noticias.alas-la.org/multitudes-emocion-y-seguridad-como-la-tecnologia-garantiza-eventos-protegidos/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 28 Jul 2025 20:41:56 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[conciertos]]></category>
		<category><![CDATA[Estadios]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[eventos masivos]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24507</guid>

					<description><![CDATA[Por Manuel Zamudio, Gerente de Asociaciones Industriales LATAM&#38;CAR de Axis Communications Garantizar la seguridad en...]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.linkedin.com/in/manuelzamudio/" target="_blank" rel="noopener"><em>Por Manuel Zamudio, Gerente de Asociaciones Industriales LATAM&amp;CAR de Axis Communications</em></a></p>
<p>Garantizar la seguridad en eventos masivos sin comprometer la experiencia del público es uno de los mayores desafíos que enfrentan organizadores, autoridades y cuerpos de seguridad. Desde estadios deportivos hasta conciertos y celebraciones multitudinarias, la clave del éxito radica en un enfoque integral que combine tecnología de punta, planificación previa y monitoreo constante. Hoy es posible ofrecer entornos seguros y agradables mediante la integración de tecnologías innovadoras, como cámaras inteligentes, sistemas de control de acceso y altavoces conectados.</p>
<p><strong>Seguridad inteligente desde el inicio hasta el final del evento</strong></p>
<p>La seguridad no comienza cuando se abren las puertas de un escenario deportivo, ni termina cuando se retiran los últimos asistentes. Es un proceso que se inicia mucho antes y se extiende incluso después de haber concluido el evento. En este sentido, se debe contar con soluciones completas “de principio a fin”, integrando tecnologías como cámaras 4K Ultra HD, Lightfinder, imágenes térmicas y analíticas avanzadas.</p>
<p><strong>Tecnología escalable, abierta e interoperable</strong></p>
<p>Contar con plataformas de software abiertas permite contar con unas fortalezas a la hora de contar con este tipo de soluciones. Esto permite a los operadores integrar tecnologías adicionales, adaptarse a nuevos requerimientos y escalar el sistema sin dificultad.</p>
<p>Los sistemas de control de acceso IP, que incluyen lectores de códigos QR, tarjetas inteligentes y reconocimiento de matrículas, aseguran que solo las personas autorizadas accedan a zonas específicas. Asimismo, los altavoces en red permiten gestionar a las multitudes, brindar información útil y actuar en situaciones de emergencia. En términos logísticos, las cámaras también se utilizan para optimizar el tráfico vehicular, la gestión de colas en puntos de venta y la resolución de conflictos en servicios de atención al cliente.</p>
<p><strong>Seguridad sin afectar la experiencia</strong></p>
<p>Una de las mayores preocupaciones al implementar medidas de seguridad en eventos públicos es que éstas no interfieran con la experiencia de los asistentes. Esto se logra equilibrando ambos aspectos: tecnología discreta, alta precisión y automatización permiten mantener el ambiente festivo sin comprometer la vigilancia.</p>
<p><strong>El Super Bowl LIVE al Estadio Centenario</strong></p>
<p>Un ejemplo destacado de esta tecnología fue la cobertura del Super Bowl LIVE en Houston, donde se esperaba la presencia de más de un millón de personas. La ciudad necesitaba un sistema que se adaptara a esta demanda extraordinaria. Para ello, se integraron cámaras de red Axis —incluyendo modelos PTZ y térmicos— que ofrecieron una cobertura detallada y flexible. Gracias a su red de socios y tecnología analítica, se brindaron herramientas clave para las operaciones terrestres y se sentaron las bases para una estrategia de seguridad urbana a largo plazo.</p>
<p>Otro caso de aplicación es el del Estadio Centenario de Montevideo, Uruguay, un ícono del fútbol mundial donde se jugó el primer partido de la historia de los mundiales en 1930. Con el paso del tiempo, este recinto se convirtió en un punto de atención por la presencia de grupos que generaban disturbios, lo que impulsó la necesidad de implementar una solución avanzada de control de acceso basada en reconocimiento facial.</p>
<p>En este proyecto, que se ejecutó en un plazo de apenas cuatro meses, se instaló un centro de monitoreo operativo las 24 horas, además de cámaras AXIS Q6055-E para monitorear las gradas y cámaras AXIS P1365-E en las entradas, capaces de realizar 25 identificaciones faciales por segundo. De esta forma, lo datos se comparan automáticamente con una base de datos conjunta gestionada por la AUF, los clubes de fútbol, la policía y el Ministerio del Interior. Si se detecta una coincidencia, se activa una alerta inmediata al centro de control.</p>
<p>Herramientas que para los retos que actualmente demandan los espectáculos deportivos, como el primer mundial de fútbol de clubes y el de naciones que se disputará en 2026, se necesita tecnologías que estén acorde a las necesidades de los escenarios, que permitan la seguridad, la logística y hasta una estancia agradable del público que asiste a estos escenarios.</p>
<p><strong> </strong><strong>Acerca de Axis Communications </strong></p>
<p>Axis permite un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el rendimiento empresarial. Como empresa de tecnología de red y líder del sector, Axis ofrece soluciones en sistemas de videovigilancia, control de acceso, intercomunicadores y audio. Se mejoran con aplicaciones de analíticas inteligentes y cuentan con el respaldo de una capacitación de alta calidad. Axis tiene alrededor de 4500 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología en todo el mundo para ofrecer soluciones a los clientes. Axis se fundó en 1984 y la sede se encuentra en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web <a href="http://www.axis.com/" target="_blank" rel="noopener">www.axis.com</a>. <strong> </strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mantener un entorno seguro para viajar en temporada alta de vacaciones: un verdadero desafió para los aeropuertos</title>
		<link>https://noticias.alas-la.org/mantener-un-entorno-seguro-para-viajar-en-temporada-alta-de-vacaciones-un-verdadero-desafio-para-los-aeropuertos/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 04 Jul 2025 21:01:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[jci]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[pasajeros]]></category>
		<category><![CDATA[seguridad aeroportuaria]]></category>
		<category><![CDATA[vacaciones]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24402</guid>

					<description><![CDATA[Por: Maria del Pilar Gómez &#8211; Business Development Manager Security Products &#8211; Johnson Controls En...]]></description>
										<content:encoded><![CDATA[<p><strong>Por: Maria del Pilar Gómez &#8211; Business Development Manager Security Products &#8211; Johnson Controls</strong></p>
<p>En las vacaciones de mitad de año, día tras día, aeropuertos de todo el mundo dan la bienvenida y despiden a los pasajeros. La congestión, la sostenibilidad ambiental y la necesidad de mejorar la experiencia del pasajero, son los desafíos más importantes junto con la infraestructura aeroportuaria que debe adaptarse a las cambiantes demandas del tráfico aéreo y a los fenómenos meteorológicos extremos.</p>
<p>La Aerocivil estima que se movilizarán 5.414.000 pasajeros por vía aérea durante la temporada alta de vacaciones de mitad de año en Colombia, que abarca del 15 de junio al 14 de julio. De ello, se espera que 3.258.000 viajen dentro del país y 2.156.000 en vuelos internacionales. Según información de La Aerocivil, estas cifras representan un incremento significativo en comparación con años anteriores, mostrando una recuperación en el sector aéreo y un aumento en la demanda de viajes durante esta temporada, que reflejan la creciente confianza en el transporte aéreo.</p>
<p>En vista de las aglomeraciones que se puedan presentar durante esta época, los aeropuertos trabajan todo el tiempo para garantizar una operación aérea segura, eficiente y cómoda para todos los usuarios durante esta temporada alta.</p>
<p>Varios factores como aumento en el número de pasajeros, la falta de personal y la llegada simultánea de varios vuelos, pueden generar largas filas en los mostradores de facturación, controles de seguridad, y áreas de embarque, causando estrés y malestar entre los viajeros.</p>
<p>Cada vez más, los pasajeros desean una experiencia fluida y sin demoras. En consecuencia, para ofrecer una experiencia de un viaje tranquilo, los aeropuertos y organismos refuerzan las diversas medidas que incluyen controles de acceso, sistemas de videovigilancia y la implementación de programas de seguridad de la aviación civil (AVSEC). Además, se llevan a cabo inspecciones de equipaje, se promueve el reporte de actividades sospechosas y se trabaja en la prevención de delitos e infracciones.</p>
<p>En ese sentido, la seguridad de los aeropuertos se ve constantemente desafiada en su capacidad de mantener un entorno seguro para viajar. Es así, que la adopción de nuevas tecnologías puede garantizar altos estándares de seguridad; como los sistemas flexibles que son adaptables a las necesidades cambiantes de un aeropuerto, en donde las operaciones son 24/7 y no pueden tener interrupciones en su normal funcionamiento.</p>
<p>Es por ello, que contar con soluciones como las de Johnson Controls permiten orquestar cada uno de los sistemas de seguridad para evitar posibles brechas de seguridad y ofrecer la posibilidad de controlar &#8211; por ejemplo, la eficiencia energética en cuanto a aire acondicionado- ya que podemos compartir ubicación de áreas con estos sistemas.</p>
<p>En los últimos años, los aeropuertos en Colombia han venido actualizando sus sistemas y dándole mayor importancia a tener cámaras de seguridad con inteligencia artificial incorporada, así como con la posibilidad de realizar lectura de placas, sistemas de detección de intrusión, control de acceso, pero lo más importante es la necesidad de centralizar todo en un solo sistema que les pueda brindar la mayor información posible.</p>
<h3>Convergencia de nuevas tecnologías en la seguridad aeroportuaria</h3>
<p>La convergencia de nuevas tecnologías está transformando la forma en que se gestionan los procesos y se garantiza la seguridad de los pasajeros, el personal aeroportuario y las instalaciones.</p>
<p>La incorporación de tecnología de punta como los lectores de QR con video para acceso a puertas de embarque, como ya se utiliza en algunas aerolíneas en otros aeropuertos del mundo, ofrecen la posibilidad de que todos los datos sean recopilados por un sistema de control de acceso robusto y que genere reportes no solo de los tarjeta habientes sino también poder controlar el estado de salud de todas las persona, creando así una conciencia situacional de la actividad global de cada sitio de manera local y centralizada. Todo esto se hace posible gracias a soluciones como C•CURE 9000, un software que permite adicionalmente agregar por protocolo BACnet sistemas de HVAC e iluminación.</p>
<p>De igual forma, la plataforma C•CURE 9000, tiene la posibilidad de crear planos interactivos que pueden detectar el riesgo de manera eficiente y graficar la ubicación exacta de lo que está pasando en la puerta o el lugar donde fue vulnerada la seguridad y generar una valoración de ese riesgo utilizando video compuesto con control de acceso combinado con intrusión y crear los protocolos a seguir por el operador.</p>
<p>Asimismo, contar con las contramedidas necesarias en términos de ciberseguridad es importante para proteger el nuevo oro que son los datos y estar a salvo.</p>
<p>La experiencia del pasajero es muy importante y esto diferencia a un aeropuerto de otro. No solo se busca que la seguridad se eleve para proteger al pasajero, al empleado y demás personal, sino también analizar el entorno de cómo está operando el aeropuerto con sistemas que permitan, por ejemplo, hacer mediciones de cuántas personas hay en un espacio grande, lo que se llama conteo de aglomeraciones, los cuales con una cámara que este viendo una zona donde están varias puertas de abordaje se pueda tomar el video y analizarlo con un sistema de inteligencia artificial y decir cuántas personas, cientos o incluso miles, pueden estar en esa zona, logrando predecir cuándo va haber una aglomeración muy alta para poder articular y activar uno u otro sitio en zonas de embarque y poder liberar así el espacio. Soluciones como illustra AI o inteligencia artificial de conteo de personas, permiten estimar de manera efectiva los niveles de multitud, ofreciendo una respuesta mucho más rápida y temprana ante este tipo de situaciones.</p>
<h3>Consejos de JCI para emprender un viaje seguro.</h3>
<p>Para emprender un viaje seguro Johnson Controls aconseja actualizar perfiles biométricos en aeropuertos nacionales para poder ser eficientes en términos de tiempos de abordaje. Así mismo, tener los pases de abordaje en línea para poder tener acceso a puertas de embarque de manera eficiente y sobre todo siempre estar alerta a las informaciones de las aerolíneas y aeropuertos para estar al tanto de cualquier eventualidad en las operaciones que puedan generar retrasos en los viajes programados.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir en redes sociales como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Videovigilancia inteligente, el nuevo aliado estratégico de las empresas</title>
		<link>https://noticias.alas-la.org/videovigilancia-inteligente-el-nuevo-aliado-estrategico-de-las-empresas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 04 Jul 2025 20:53:45 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[manufactura]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[Transporte]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24396</guid>

					<description><![CDATA[Alejandro Aguirre, gerente de ventas para México, Centro América y el Caribe en Axis Communications....]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone wp-image-24398" src="https://noticias.alas-la.org/wp-content/uploads/2025/07/AXIS73-834x556.jpg" alt="" width="242" height="155" /></td>
<td width="294">Alejandro Aguirre, gerente de ventas para México, Centro América y el Caribe en Axis Communications.</td>
</tr>
</tbody>
</table>
<p>La videovigilancia ha dejado de ser una herramienta limitada a la seguridad. Hoy, gracias al avance de la tecnología, se ha convertido en un sistema inteligente que genera información en tiempo real, lo que permite a las empresas tomar decisiones más informadas, mejorar procesos y ofrecer un mejor servicio al cliente.</p>
<p>Sectores como el retail, la logística, la manufactura y el transporte ya están aprovechando el potencial del análisis de video para detectar patrones de comportamiento, reducir pérdidas, optimizar rutas y tiempos de entrega. Esta evolución tecnológica convierte a la videovigilancia en un aliado clave no solo para proteger activos, sino también para aumentar la eficiencia operativa.</p>
<p>En un mundo donde las decisiones deben tomarse de forma rápida y basada en datos, contar con herramientas que aporten inteligencia estratégica es fundamental. Aquí es donde entra el concepto de video inteligente, una tecnología que va más allá de grabar imágenes. Impulsada por la analítica avanzada, la Inteligencia Artificial (IA) y la conectividad en red, esta solución se transforma en un activo del negocio.</p>
<p>El video ya no solo registra lo que sucede; ahora interpreta, analiza y predice comportamientos, generando datos que pueden ser utilizados para mejorar la productividad, reducir riesgos y elevar la calidad del servicio en múltiples industrias.</p>
<p>Sin embargo, el desarrollo tecnológico por sí solo no garantiza el éxito. Para que el video inteligente cumpla su función de forma efectiva, es necesario un enfoque colaborativo. Por ello, muchas compañías están adoptando modelos basados en alianzas con integradores, distribuidores y desarrolladores tecnológicos, que permita construir soluciones a la medida de los desafíos específicos de cada industria. Este ecosistema permite anticipar tendencias y diseñar respuestas escalables, sostenibles y con un retorno tangible de inversión.</p>
<p>El mercado mexicano es un claro ejemplo del potencial de la videovigilancia inteligente. Con un valor que supera los $350 millones de dólares, esta industria ha evolucionado más allá de la seguridad.</p>
<p>Hoy, una misma cámara puede detectar accidentes viales, medir aforos en tiempo real o identificar patrones de consumo en tiendas departamentales. Esta versatilidad convierte al video en una fuente de datos útil para mejorar la operación y el servicio en distintos entornos, incluyendo el de las llamadas ciudades inteligentes.</p>
<p>De cara al futuro, la videovigilancia seguirá evolucionando hacia soluciones más inteligentes, éticas y sostenibles. Según Gartner, el mercado de la ciberseguridad en la región alcanzará los 12.480 millones de dólares en 2029, mientras que la Inteligencia Artificial podría representar el 5.4 % del Producto Interno Bruto (PIB) regional, lo que equivale a cerca de 500 mil millones de dólares.</p>
<p>Este panorama abre oportunidades reales para innovar con responsabilidad. La ciberseguridad, la protección de datos personales y el respeto por el medioambiente ya no son opcionales, sino pilares clave en el diseño de nuevas tecnologías. En este entorno, la capacidad de adaptación y el enfoque estratégico serán los grandes diferenciales.<br />
Apostar por el video inteligente es, en definitiva, una decisión que permite transformar la información en conocimiento y el conocimiento en acción, impulsando así un crecimiento empresarial sostenido, seguro y con propósito.</p>
<p>Para más información, visita: <a href="http://axis.com" target="_blank" rel="noopener">axis.com</a></p>
<p>Síguenos en LinkedIn, Facebook, Twitter e Instagram</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones para mejorar la seguridad y el rendimiento empresarial. Como empresa de tecnología de redes y líder del sector, Axis ofrece soluciones de videovigilancia, control de accesos, interfonía y sistemas de audio. Éstas se mejoran con aplicaciones analíticas inteligentes y se apoyan en una formación de alta calidad. Axis cuenta con unos 4.500 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología de todo el mundo para ofrecer soluciones a los clientes. Axis se fundó en 1984 y tiene su sede central en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web www.axis.com</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Claudia Hernández<br />
<a href="mailto:Claudiah@comunimix.com.mx">Claudiah@comunimix.com.mx</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Seguridad en el Sector Retail: Un Imperativo para la Sostenibilidad Empresarial</title>
		<link>https://noticias.alas-la.org/la-seguridad-en-el-sector-retail-un-imperativo-para-la-sostenibilidad-empresarial/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 21:10:13 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[comercio]]></category>
		<category><![CDATA[estrategias]]></category>
		<category><![CDATA[jci]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[seguridad integral]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24341</guid>

					<description><![CDATA[Por: Daniel Francisco Leal Caicedo, Business Development Manager – Intrusion NOLA &#8211; Johnson Controls Durante...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-24344" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/Foto-Daniel-Leal-BDM-Intrusion-de-Johnson-Controls-1-610x556.jpg" alt="" width="164" height="112" /></td>
<td width="294">Por: Daniel Francisco Leal Caicedo, Business Development Manager – Intrusion NOLA &#8211; Johnson Controls</td>
</tr>
</tbody>
</table>
<p>Durante el mes del Padre, el comercio minorista se enfrenta a desafíos significativos en materia de seguridad, especialmente ante el incremento de robos y las consecuentes pérdidas económicas.</p>
<p>Datos recientes proporcionados por Fenalco revelan que, en octubre de 2024, las pérdidas atribuibles a robos en el sector ascendieron a $144 mil millones. Esta realidad evidencia una creciente inquietud, tanto por los robos internos como por los externos, que dificultan la operatividad de los comerciantes y comprometen la integridad de sus establecimientos.</p>
<p>En el presente análisis de Johnson Controls, se exploran los factores que influyen en el aumento de los robos, las estrategias implementadas por los empresarios, y se ofrecen recomendaciones clave para fortalecer la seguridad integral en el sector retail, especialmente en fechas especiales como el Día del Padre, con énfasis en los sistemas de alarma y otras soluciones tecnológicas.</p>
<h3>Algunos Factores que Inciden en el Aumento de Robos en el Comercio</h3>
<p>El incremento de los robos en el sector retail responde a una variedad de factores que impactan tanto a los grandes establecimientos como a los pequeños comercios. Entre los principales, se identifican los siguientes:</p>
<p>•Robos Internos: La participación de empleados en la sustracción de mercancía, la manipulación de inventarios o la comisión de fraudes representa una proporción significativa de las pérdidas. Esta situación puede derivar de la falta de controles internos adecuados, la supervisión insuficiente, o la existencia de condiciones laborales que generan descontento.</p>
<p>• Robos Externos: Los hurtos perpetrados por clientes o por delincuentes organizados constituyen una amenaza constante. Desde pequeños robos hasta saqueos masivos, los comercios se enfrentan a riesgos mayores en temporadas de alta afluencia, como promociones o ventas especiales.</p>
<p>•Carencia de Tecnología Adecuada: Si bien muchos establecimientos cuentan con sistemas de videovigilancia, la ausencia de sistemas integrados, tales como alarmas inteligentes o herramientas de análisis de datos, limita la capacidad de prevenir y actuar ante incidentes.</p>
<p>•Aglomeraciones y Falta de Control de Afluencia: En momentos de alta concurrencia, como festividades, promociones u horarios pico, los comercios son más vulnerables al robo debido a la dificultad de monitorear a todas las personas en tiempo real.</p>
<h3>Estrategias Implementadas y Potenciales para Combatir el Robo</h3>
<p>Ante el aumento de las pérdidas, los comerciantes están recurriendo a diversas estrategias para mitigar los riesgos, tanto a nivel físico como digital. Entre las más destacadas, se encuentran:</p>
<p><strong>Estrategias Físicas</strong></p>
<p>• Sistemas de Alarma Avanzados: Los sistemas de alarma son fundamentales para la seguridad de los establecimientos, ya que permiten detectar intrusiones, alertar a las autoridades y disuadir a los delincuentes.</p>
<p>• Control de Acceso: La implementación de dispositivos electrónicos, como lectores de tarjetas o biometría, para restringir el ingreso a áreas sensibles, como almacenes o zonas administrativas.</p>
<p>•Cámaras de Vigilancia de Alta Resolución: Las cámaras con tecnología de monitoreo en tiempo real y análisis inteligente de video contribuyen a identificar comportamientos sospechosos y registrar evidencias en caso de robos.</p>
<p>•Guardias de Seguridad Capacitados: La presencia de personal especializado en seguridad continúa siendo una medida efectiva para la prevención de robos y la intervención en situaciones críticas.</p>
<p>•Etiquetas de Seguridad en Productos: El uso de etiquetas RFID o sensores magnéticos permite detectar intentos de hurto y activar alarmas al salir del establecimiento.</p>
<p>• Control de Afluencia de Personas: La incorporación de sistemas de conteo de personas y análisis de flujo permite optimizar la distribución del personal y evitar aglomeraciones que dificultan la supervisión.</p>
<h3>Recomendaciones de Johnson Controls para Mejorar la Seguridad Integral</h3>
<p>Como proveedor de soluciones de seguridad, Johnson Controls (JCI) propone un enfoque integral para proteger a los comerciantes frente a los riesgos actuales. A continuación, presenta seis recomendaciones clave:</p>
<p>1. Sistemas de Alarma Inteligentes: Los sistemas de alarma modernos no solo alertan en casos de intrusión, sino que también están integrados con cámaras, sensores de movimiento y plataformas de monitoreo remoto. Estas soluciones permiten detectar actividades sospechosas en tiempo real, reducir los tiempos de respuesta ante incidentes e integrarse con otros sistemas, como control de acceso, para una protección más completa. Todo el portafolio de DSC junto con la solución IQ, logran proteger, integrarse y dar la seguridad que el sector requiere.</p>
<p>2. Soluciones de Videovigilancia Avanzada: Las cámaras de seguridad con análisis de video y reconocimiento facial son herramientas esenciales en el sector retail. Estas tecnologías permiten identificar patrones de comportamiento sospechoso, registrar evidencia para análisis posterior y monitorear zonas críticas, como cajas registradoras y almacenes.</p>
<p>3. Control de Acceso: La implementación de sistemas de control de acceso ayuda a limitar el ingreso a áreas sensibles y prevenir robos internos. JCI cuenta con un amplio portafolio que permite gestionar el acceso de manera correcta e integrarse con los demás sistemas.</p>
<p>4. Gestión de Afluencia de Personas: Los sistemas de conteo de personas y análisis de flujo permiten supervisar la cantidad de clientes en tiempo real, optimizar la distribución del personal en zonas de alta concurrencia y reducir el riesgo de robos en momentos de aglomeración.</p>
<p>5. Capacitación y Conciencia de Seguridad: La capacitación de los empleados en temas de seguridad es fundamental para prevenir incidentes. JCI sugiere entrenamientos sobre el uso adecuado de sistemas de seguridad.</p>
<p>6. Análisis de Datos y Monitoreo Remoto: La integración de sistemas de seguridad con plataformas de análisis de datos permite a los comerciantes identificar tendencias de hurto y áreas de riesgo, optimizar la colocación de cámaras y sensores, y monitorear remotamente varios establecimientos desde una ubicación central. En términos de sistemas de intrusión, soluciones como el PowerManage permiten monitoreo y gestión remota de todos los sistemas de pequeñas hasta grandes cadenas.</p>
<h3>Conclusión</h3>
<p>La seguridad en el sector retail representa un desafío creciente que requiere un enfoque integral y el uso de tecnologías avanzadas. Los sistemas de alarma, junto con soluciones de videovigilancia, control de acceso y ciberseguridad, son elementos esenciales para proteger los activos, empleados y clientes de los comerciantes.</p>
<p>Johnson Controls ofrece un portafolio completo de soluciones diseñadas para ayudar a los establecimientos a enfrentar los riesgos asociados al robo y la pérdida económica.</p>
<p>En un entorno tan dinámico como el retail, invertir en seguridad no solo es una necesidad, sino una estrategia clave para garantizar la sostenibilidad del negocio y la confianza de los consumidores.</p>
<p><strong>Contacto: </strong></p>
<p><a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y en redes sociales seguir como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El cuidado de las personas mayores, una prioridad creciente en Argentina</title>
		<link>https://noticias.alas-la.org/el-cuidado-de-las-personas-mayores-una-prioridad-creciente-en-argentina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 21:00:11 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[adultos mayores]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Botón de Vida]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[geolocalización]]></category>
		<category><![CDATA[OMS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24330</guid>

					<description><![CDATA[En Argentina, el envejecimiento poblacional es una realidad cada vez más evidente. Según datos del...]]></description>
										<content:encoded><![CDATA[<p><em>En <strong>Argentina</strong></em><em>, el envejecimiento poblacional es una realidad cada vez más evidente. Según datos del <strong>Instituto Nacional de Estadística y Censos (INDEC),</strong> más del <strong>15%</strong> de la población supera los <strong>60 años</strong>, y esta cifra continúa en aumento. Este crecimiento plantea desafíos importantes en términos de <strong>cuidado, asistencia y seguridad para los adultos mayores</strong>, quienes en muchos casos viven solos o enfrentan situaciones de vulnerabilidad.</em></p>
<p><em>Don José, de 79 años, vive solo desde hace algunos años, pero su independencia es una parte esencial de su vida diaria. Una mañana, mientras se duchaba, resbaló y cayó al suelo, quedando inmovilizado por el impacto. A pesar del susto, logró mantener la calma y presionó durante unos segundos el </em><a href="https://www.garnet.com.ar/Noticias/Productos/SEGURIDAD-EN-TUS-MANOS-DESCUBRE-LA-NUEVA-FUNCION-DE-GARNET-CONTROL-PRO-PARA-EL-BOTON-DE-VIDA-BLUETOOTH" target="_blank" rel="noopener"><strong><em>Botón de Vida</em></strong></a><em> que llevaba en su muñeca. De inmediato, el sistema envió una <strong>alerta con su ubicación exacta a su familia y al centro de monitoreo.</strong> En cuestión de minutos, su hija fue notificada, y una ambulancia llegó rápidamente a su domicilio. Gracias a los <strong>sistema electrónicos de seguridad</strong>, Don José recibió asistencia médica oportuna y pudo evitar complicaciones mayores, demostrando cómo la tecnología puede marcar la diferencia en una emergencia.</em> Esta historia se repite diariamente con miles de personas que sufren caídas repentinas y no puede llegar a levantarse a tiempo.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24331" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-021-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>La <strong>tercera edad</strong> es una etapa que merece especial atención, no solo desde el ámbito familiar, sino también desde la comunidad y el desarrollo tecnológico. La <strong>Organización Mundial de la Salud (OMS) </strong>destaca que la mayoría de las <strong>emergencias médicas</strong> en personas mayores ocurren en el hogar, siendo las caídas una de las principales causas de internación. Ante este escenario, resulta fundamental contar con herramientas que permitan una respuesta rápida y efectiva.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24332" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-031-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En <strong>Europa</strong>, el desarrollo de tecnologías para el cuidado de <strong>adultos mayores</strong> ha alcanzado un alto nivel de sofisticación. Países como <strong>Alemania, Reino Unido y España </strong>han implementado sistemas avanzados de teleasistencia y monitoreo remoto, impulsados por el aumento de la esperanza de vida y el crecimiento de la población mayor, que supera el 20% en muchos de estos países, según Eurostat. En contraste, <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>América Latina</strong></a><strong> aún enfrenta desafíos en la adopción de estas herramientas</strong><strong>, con una infraestructura en desarrollo y una menor tasa de penetración tecnológica en este segmento etario. La adaptación de estas soluciones a las necesidades locales es fundamental para reducir esta brecha y garantizar una mejor calidad de vida para los mayores en la región.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24334" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-041-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Tecnología al Servicio de la Seguridad</strong></p>
<p>La tecnología se ha convertido en una aliada clave para el cuidado de nuestros <strong>adultos mayores.</strong> Los dispositivos de asistencia y las <strong>aplicaciones móviles</strong> desarrolladas específicamente para este fin ofrecen funciones avanzadas que permiten a los usuarios solicitar ayuda de manera sencilla y eficiente. Algunas de estas soluciones incluyen <a href="https://www.garnet.com.ar/Noticias/Productos/SEGURIDAD-EN-TUS-MANOS-DESCUBRE-LA-NUEVA-FUNCION-DE-GARNET-CONTROL-PRO-PARA-EL-BOTON-DE-VIDA-BLUETOOTH" target="_blank" rel="noopener"><strong>botones de emergencia portátiles</strong></a>, que pueden activarse con solo una pulsación, o incluso desde una aplicación móvil, presionando durante unos segundos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24335" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-051-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Además, estas herramientas permiten el envío automático de la <strong>ubicación en tiempo real</strong> a una red previamente configurada de familiares, amigos o a una estación de monitoreo especializada. De esta manera, la <a href="https://www.garnet.com.ar/Noticias/Productos/SEGURIDAD-EN-TUS-MANOS-DESCUBRE-LA-NUEVA-FUNCION-DE-GARNET-CONTROL-PRO-PARA-EL-BOTON-DE-VIDA-BLUETOOTH" target="_blank" rel="noopener"><strong>geolocalización</strong></a> se convierte en un recurso indispensable para garantizar una respuesta inmediata ante cualquier eventualidad.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24336" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-061-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Uno de los principales desafíos en el cuidado remoto de <strong>adultos mayores </strong>es garantizar el correcto funcionamiento de las herramientas de seguridad. Por eso, es esencial que estos dispositivos cuenten con <a href="https://www.garnet.com.ar/Noticias/Productos/SEGURIDAD-EN-TUS-MANOS-DESCUBRE-LA-NUEVA-FUNCION-DE-GARNET-CONTROL-PRO-PARA-EL-BOTON-DE-VIDA-BLUETOOTH" target="_blank" rel="noopener"><strong>sistemas de supervisión automática</strong></a> que verifiquen periódicamente su estado operativo. Algunas soluciones innovadoras realizan chequeos cada 12 horas, notificando cualquier anomalía o desconexión, lo que asegura que el sistema estará disponible en el momento en que más se necesite. Asimismo, la creación de comunidades de apoyo dentro de estas aplicaciones fortalece el cuidado colectivo, permitiendo que familiares, vecinos y cuidadores se mantengan informados y puedan actuar en conjunto en caso de una emergencia.</p>
<p>La eficacia de estas soluciones de asistencia depende en gran medida de los proveedores de servicios, como las <strong>empresas de monitoreo de alarmas</strong> que hoy ofrecen este tipo de servicios, como asi también, algunas <strong>compañías de emergencia</strong>. Estas empresas actúan como el nexo fundamental entre el usuario y la respuesta efectiva ante una situación crítica, ofreciendo soporte especializado, supervisión constante y una comunicación fluida que permite actuar rápidamente para proteger a los <strong>adultos mayores</strong> en situaciones de riesgo.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24337" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-071-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Asimismo, es fundamental reconocer el papel de los <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>fabricantes nacionales</strong></a> en el desarrollo de estas tecnologías ya que su conocimiento del mercado local permite crear dispositivos adaptados a las necesidades específicas de la población, por ejemplo los <a href="https://www.garnet.com.ar/Noticias/Productos/SEGURIDAD-EN-TUS-MANOS-DESCUBRE-LA-NUEVA-FUNCION-DE-GARNET-CONTROL-PRO-PARA-EL-BOTON-DE-VIDA-BLUETOOTH" target="_blank" rel="noopener"><strong>Botones de Vida</strong></a> que funcionan directamente con <strong>aplicaciones gratuitas</strong> permitiéndole a todo el grupo familiar saber en tiempo real lo que esta sucediendo. La inclusión de <strong>inteligencia artificial (IA)</strong> en estos sistemas representa un avance significativo, al posibilitar la detección temprana de fallos, la predicción de riesgos y la optimización de las respuestas ante emergencias, garantizando una asistencia más rápida y eficiente.</p>
<p><strong>Una Realidad que Nos Atraviesa a Todos</strong></p>
<p>El <strong>cuidado de los adultos mayores</strong> no debe considerarse una responsabilidad exclusiva de las familias. Es una cuestión social que requiere del compromiso conjunto de la comunidad, las instituciones y el sector tecnológico. Contar con herramientas accesibles, fáciles de usar y eficaces es una necesidad imperante en un país donde el número de <strong>personas mayores</strong> crece de manera constante.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24338" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-08-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>La prevención, el acompañamiento y el uso de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener">tecnologías adaptadas</a> a las necesidades de este sector etario son claves para garantizar una vejez segura, autónoma y digna. Porque cuidar a nuestros mayores no es solo una cuestión de responsabilidad, es un acto de amor y de reconocimiento hacia quienes construyeron las bases de nuestra sociedad.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La evolución de la tecnología inalámbrica en sistemas de alarmas de Garnet Technology</title>
		<link>https://noticias.alas-la.org/la-evolucion-de-la-tecnologia-inalambrica-en-sistemas-de-alarmas-de-garnet-technology/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 13:01:45 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[bidireccional]]></category>
		<category><![CDATA[detectores]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[hogares]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[Receptor]]></category>
		<category><![CDATA[Transmisor]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24253</guid>

					<description><![CDATA[La tecnología inalámbrica para sistemas de seguridad ha dado pasos agigantados en los últimos años, consolidándose como una de...]]></description>
										<content:encoded><![CDATA[<p><em>La </em><a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong><em>tecnología inalámbrica</em></strong></a><em> </em><em>para <strong>sistemas de seguridad</strong> ha dado pasos agigantados en los últimos años, consolidándose como una de las herramientas más efectivas y fiables en la <strong>protección de hogares y negocios</strong>. Con el transcurso de los años, </em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>Garnet Technology</em></strong></a><em> </em><em>ha desarrollado un sistema avanzado que no solo optimiza los costos y mejora la fiabilidad, sino que también redefine el estándar en eficiencia energética y comunicación bidireccional.</em></p>
<p>A la hora de evaluar <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong>sistemas de seguridad inalámbricos</strong>,</a> es crucial comprender ciertos factores que impactan directamente en su rendimiento. En este artículo, exploraremos las diferencias clave entre un <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong>sistema inalámbrico</strong></a> tradicional y la tecnología avanzada desarrollada por <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology.</strong></a></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24256" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-02-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3>Esquema Básico de Comunicación</h3>
<p>Todo <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong>sistema de comunicación inalámbrico</strong></a> se basa en tres componentes fundamentales: el transmisor, el medio de comunicación y el receptor.</p>
<ul>
<li><strong>Transmisor (detector):</strong> Envía una señal con información esencial, como el estado de la zona (abierta o cerrada), nivel de batería, activación del pulsador de sabotaje, entre otros datos específicos según la marca.</li>
<li><strong>Receptor (panel de alarmas):</strong> Interpreta esta información para garantizar la operación del sistema.</li>
</ul>
<ul>
<li><strong>Medio de comunicación:</strong>Sirve como canal único de transmisión, lo que significa que solo un emisor puede comunicarse con el receptor a la vez, para evitar interferencias. En los sistemas tradicionales de comunicación unidireccional, la redundancia juega un papel crucial. Para garantizar que el receptor reciba el mensaje, los transmisores envían múltiples copias del mismo paquete de datos. Sin embargo, este método tiene desventajas:</li>
</ul>
<p>1) <strong>Colisiones de señales:</strong> Las transmisiones repetidas incrementan la probabilidad de interferencias entre dispositivos.</p>
<p>2) <strong>Consumo energético:</strong> Cada intento adicional agota más rápido la batería del transmisor, reduciendo su vida útil.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24258" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-03-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3>Sistemas de Comunicación Bidireccionales: Innovación al Servicio de la Seguridad</h3>
<p>La <strong>tecnología de comunicación bidireccional</strong> desarrollada por <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> representa un avance significativo en el diseño de <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong>sistemas de seguridad inalámbricos</strong></a>, resolviendo muchas de las limitaciones presentes en los sistemas tradicionales. Este enfoque no solo permite que los <strong>detectores</strong> envíen información al panel de control, sino que también habilita al panel para responder con instrucciones, confirmaciones y actualizaciones en tiempo real. El resultado es un vínculo dinámico, inteligente y altamente confiable entre todos los dispositivos del sistema.</p>
<h3>¿Cómo Funciona la Comunicación Bidireccional?</h3>
<p>En los <strong>sistemas bidireccionales</strong>, cada detector y el panel operan en una relación de intercambio constante de datos. Este flujo no solo asegura que las señales se transmitan de manera eficiente, sino que también permite la corrección inmediata de posibles errores o fallos en la comunicación. Esto se logra gracias a un esquema optimizado que incorpora algoritmos avanzados y el uso de frecuencias dedicadas, lo que mejora notablemente la estabilidad del sistema.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24260" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-04-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3>Ventajas Clave de la Tecnología 2-Way Wireless System® de Garnet Technology</h3>
<ul>
<li><strong>Eliminación de colisiones de señales: </strong>La tecnología utiliza una técnica de modulación por desplazamiento de frecuencia <em>(FSK &#8211; Frequency Shift Keying)</em>, que emplea dos frecuencias diferentes para transmitir datos. Gracias a esta técnica y a algoritmos especializados, se reduce significativamente el riesgo de interferencias entre dispositivos, incluso en entornos con múltiples transmisores operando simultáneamente.</li>
<li><strong>Eficiencia energética optimizada: </strong>A diferencia de los sistemas tradicionales, que consumen grandes cantidades de energía debido a la necesidad de múltiples retransmisiones, la comunicación bidireccional elimina esta redundancia. Esto no solo disminuye el desgaste de la batería de los dispositivos, sino que también prolonga su vida útil, reduciendo los costos de mantenimiento y la necesidad de reemplazos frecuentes.</li>
<li><strong>Conexión robusta y confiable: </strong>El panel de control no solo recibe la información enviada por los detectores, sino que también puede confirmar la recepción de los datos y enviar instrucciones adicionales si es necesario. Esta interacción permite que el sistema opere de manera más precisa y eficiente, resolviendo problemas de comunicación de manera inmediata.</li>
<li><strong>Diagnóstico en tiempo real: </strong>La<strong>comunicación bidireccional</strong> habilita la supervisión activa de cada dispositivo conectado al sistema. Esto permite identificar y solucionar fallos técnicos rápidamente, como pérdida de señal, problemas de batería o sabotaje, garantizando un funcionamiento óptimo en todo momento.</li>
<li><strong>Mayor adaptabilidad a entornos complejos: </strong>Los sistemas bidireccionales son especialmente útiles en escenarios donde existen múltiples interferencias de señal o donde se requiere un monitoreo constante. La capacidad del sistema para ajustar las transmisiones y priorizar datos críticos lo hace ideal para hogares, oficinas y grandes instalaciones industriales.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24262" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-05-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Los <strong>seis pilares</strong> fundamentales que sustentan la <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>tecnología 2-way wireless system®</strong></a> de<strong> </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> no solo resuelven los problemas tradicionales de los <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong>sistemas inalámbricos</strong></a>, sino que elevan la experiencia del usuario a niveles sin precedentes. Desde el control automático de potencia que optimiza el consumo energético, hasta la supervisión y <strong>monitoreo</strong> continuo que asegura la fiabilidad del sistema, cada uno de estos componentes ha sido diseñado para ofrecer un desempeño superior en cualquier entorno. A continuación, exploraremos cómo estos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>seis pilares</strong></a> permiten que <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a><strong> </strong>se mantenga a la vanguardia en innovación y eficiencia dentro de la <strong>industria de la seguridad electrónica.</strong></p>
<h3>1) Control automático de potencia</h3>
<p>El <strong>control automático de potencia</strong> es un aspecto esencial en la gestión eficiente de los <strong>sistemas inalámbricos.</strong> Este mecanismo permite ajustar automáticamente la potencia de transmisión de cada detector, según la distancia al receptor. A menor distancia, menor será la potencia necesaria, lo que optimiza el consumo energético y prolonga significativamente la vida útil de las baterías. Este sistema, además de reducir el desgaste energético, contribuye a disminuir la contaminación electromagnética al usar solo la potencia estrictamente necesaria.</p>
<h3>2) Protocolo anticolisiones</h3>
<p>En cualquier <strong>sistema de radiofrecuencia</strong>, las colisiones de señales son un desafío crítico. El <strong>protocolo anticolisionesdesarrollado por </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> funciona como un “moderador electrónico”, organizando las transmisiones mediante algoritmos avanzados. Este sistema evita que múltiples dispositivos intenten comunicarse simultáneamente, minimizando el riesgo de interferencias y garantizando que cada paquete de información llegue al receptor de manera clara y precisa.</p>
<h3>3) Sistema de comunicación bidireccional</h3>
<p>A diferencia de los sistemas unidireccionales tradicionales, el <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>2-way wireless system® de Garnet</strong> <strong>Technology</strong></a> introduce un enfoque bidireccional, donde el receptor no solo recibe información, sino que también envía respuestas a los detectores. Este diálogo continuo reduce la necesidad de retransmisiones innecesarias, disminuyendo el consumo energético y las probabilidades de colisión. Además, asegura que cada paquete de datos sea recibido y procesado correctamente, elevando la fiabilidad del sistema a niveles sin precedentes.</p>
<h3>4) Altísima sensibilidad del receptor</h3>
<p>La sensibilidad del receptor es una característica clave para garantizar un alcance óptimo en el <strong>sistema inalámbrico. </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> ha desarrollado receptores con una sensibilidad extrema, capaces de captar señales con niveles mínimos de potencia. Esto no solo amplía el rango de operación, sino que también permite que los transmisores utilicen menos energía para enviar sus señales, prolongando así la vida útil de las baterías y mejorando la eficiencia general del sistema.</p>
<h3>5) Tecnología Low Power (Consumo de baja energía)</h3>
<p>Un componente destacado de esta tecnología es su enfoque en <a href="https://www.garnet.com.ar/Noticias/Productos/INNOVACION-EN-MOVIMIENTO-GARNET-TECHNOLOGY-PRESENTA-DETECTORES-INALAMBRICOS-CON-TECNOLOGIA-LP-LOW-POWER-Y-LARGA-DURACION-DE-BATERIAS" target="_blank" rel="noopener"><strong>Low Power</strong></a>, diseñado para maximizar la duración de las baterías sin comprometer el rendimiento. Los <strong>dispositivos inalámbricos de </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> están programados para entrar en estados de reposo cuando no están en uso, reduciendo el consumo energético al mínimo. Este enfoque es particularmente relevante en <strong>sensores y detectores</strong>, donde la durabilidad de la batería puede alcanzar hasta 3 años en condiciones normales de operación. Este avance no solo genera un ahorro significativo para los usuarios, sino que también es más sostenible para el medio ambiente.</p>
<h3>6) Supervisión y monitoreo continuo</h3>
<p>La <strong>supervisión constante</strong> es otro de los pilares fundamentales de este sistema. Cada sensor envía reportes regulares al <strong>panel de alarmas</strong> para confirmar su correcto funcionamiento. En el caso de que una transmisión falle repetidamente, el panel genera un aviso de supervisión indicando el problema. Este <strong>monitoreo</strong> continuo asegura que cualquier anomalía en el sistema sea detectada y abordada de manera inmediata, reforzando la confiabilidad y seguridad del sistema.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24264" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-06-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3>Una evolución tecnológica necesaria</h3>
<p>Los sistemas tradicionales de <a href="https://www.garnet.com.ar/Productos/Dispositivos-Inalambricos" target="_blank" rel="noopener"><strong>comunicación inalámbrica</strong></a><strong> </strong>enfrentan limitaciones como colisiones de señales, consumo energético elevado y fallas en la transmisión de datos. La solución ofrecida por <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> con su sistema <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>2-way wireless system®</strong></a> no solo resuelve estos problemas, sino que también eleva el estándar de la industria con innovaciones en comunicación, eficiencia energética y supervisión.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-24266" src="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/06/img-07-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><em>Esta tecnología incluida en las líneas <strong>Garnet, Titanium e Innova</strong>, no es solo son parte de una herramienta avanzada; es una evolución necesaria en el ámbito de la <strong>seguridad electrónica</strong>, diseñada para adaptarse a las exigencias actuales de los usuarios y para garantizar la protección confiable y sostenible de cualquier entorno. </em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>Garnet Technology</em></strong></a><em> </em><em>demuestra, una vez más, su liderazgo en el desarrollo de soluciones de última generación para la industria de la seguridad.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Centros comerciales refuerzan su seguridad con videovigilancia inteligente</title>
		<link>https://noticias.alas-la.org/centros-comerciales-refuerzan-su-seguridad-con-videovigilancia-inteligente/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 09 Jun 2025 14:50:38 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[centros comerciales]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[monitorear]]></category>
		<category><![CDATA[Omnicast]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24245</guid>

					<description><![CDATA[El sector de los centros comerciales en Colombia cerró el año con cifras positivas, reflejando...]]></description>
										<content:encoded><![CDATA[<p>El sector de los centros comerciales en Colombia cerró el año con cifras positivas, reflejando un renovado dinamismo en el retail, impulsado por la competencia entre grandes operadores. Según informes recientes, los centros comerciales de Bogotá registraron un total de 266 millones de visitas en 2024, lo que equivale a aproximadamente 29 visitas por habitante de la capital en el año, demostrando así la fuerte presencia de los centros comerciales en la vida cotidiana de los bogotanos. En parte, esto se debe a que las personas perciben los centros comerciales como espacios seguros y con experiencias variadas.</p>
<p>Esta percepción cobra aún más relevancia en fechas de alta afluencia, como el reciente Día de la Madre, o el Día del Padre que se aproxima, eventos en que los centros comerciales registraron un importante flujo de visitantes. En estos casos, la seguridad juega un rol clave, y la tecnología de videovigilancia se vuelve esencial para prevenir incidentes y garantizar una experiencia tranquila y segura.</p>
<p>De acuerdo con expertos en seguridad electrónica, implementar soluciones de videovigilancia avanzadas permite a los centros comerciales no solo monitorear en tiempo real zonas críticas como accesos, parqueaderos y áreas comunes, sino también anticiparse a situaciones de riesgo mediante análisis de comportamiento, control de aglomeraciones y respuestas automáticas ante eventos sospechosos.</p>
<h3>Cinco formas en que la videovigilancia fortalece la seguridad en centros comerciales</h3>
<ol>
<li>Monitoreo en tiempo real de zonas con alto flujo de personas, como entradas, plazoletas de comida y pasillos principales, para prevenir aglomeraciones o detectar comportamientos inusuales.</li>
<li>Gestión eficiente de estacionamientos, con cámaras de reconocimientos de placas que permiten identificar accesos bloqueados, zonas congestionadas.</li>
<li>Respuesta rápida ante emergencias, gracias a la integración con sistemas de audio y alertas automatizadas que notifican a los equipos de seguridad en segundos.</li>
<li>Prevención de robos y hurtos, mediante analítica de video que detecta movimientos sospechosos o comportamientos anómalos dentro de locales o zonas comunes.</li>
<li>Protección de menores y acompañamiento a visitantes vulnerables, con seguimiento a través del sistema de cámaras en caso de extravío o solicitud de ayuda.</li>
</ol>
<p>Empresas como Genetec, líder mundial en software de seguridad, ofrecen soluciones como Omnicast<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, un sistema de gestión de video que brinda una imagen completa del entorno mediante cámaras de última generación y analíticas avanzadas. Esto permite a los equipos de seguridad responder con mayor rapidez a los incidentes, obtener información operativa precisa y tomar decisiones más informadas.</p>
<p>“En fechas de alto tráfico como el Día de la Madre, la tecnología se convierte en un aliado fundamental para los equipos de seguridad. Las plataformas de gestión unificada permiten integrar cámaras, controles de acceso y analítica de video para tomar decisiones informadas y reaccionar con agilidad ante cualquier eventualidad”, explica Jorge Martínez, Gerente de Ventas de Genetec.</p>
<p>Además, plataformas unificadas como Security Center permiten a los centros comerciales integrar estas soluciones de videovigilancia, junto con otras funciones tales como reconocimiento de placas vehiculares (LPR), comunicaciones y mucho más, de forma centralizada y eficiente,</p>
<p>De esta forma, en un contexto donde la percepción de seguridad influye directamente en la confianza de los consumidores, contar con soluciones tecnológicas robustas no solo mejora la capacidad de respuesta ante incidentes, sino que también envía un mensaje claro de compromiso con el bienestar de los consumidores.</p>
<p><strong>&#8211;Fin&#8211;</strong></p>
<h3>Acerca de Genetec</h3>
<p>Genetec Inc. es una empresa tecnológica global que lleva más de 25 años transformando la industria de la seguridad física. La cartera de soluciones de la empresa permite a empresas, gobiernos y comunidades de todo el mundo proteger a las personas y los activos respetando al mismo tiempo la privacidad individual y la demanda de eficiencia operativa.</p>
<p>Basadas en una arquitectura abierta y construidas con la ciberseguridad en su núcleo, las soluciones de Genetec pueden implementarse en las instalaciones, en la nube o en despliegues híbridos. Los productos insignia de la empresa, Genetec Security Center y Genetec Security Center SaaS, unifican las principales funciones de seguridad física, como el control de acceso, la videovigilancia, el reconocimiento automático de matrículas (ALPR), la detección de intrusiones, las comunicaciones y el análisis. Con sede en Montreal, Canadá, Genetec atiende a sus clientes a través de una extensa red de socios de canal y consultores certificados en más de 159 países.</p>
<p><strong>Para más información sobre Genetec, visite: <a href="https://www.genetec.com" target="_blank" rel="noopener">https://www.genetec.com</a></strong></p>
<p>© Genetec Inc., 2024. GenetecTM, and the Genetec logo are trademarks of Genetec Inc. and may be registered or pending registration in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective product.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciudades inteligentes y seguridad: tecnología al servicio del bienestar urbano</title>
		<link>https://noticias.alas-la.org/ciudades-inteligentes-y-seguridad-tecnologia-al-servicio-del-bienestar-urbano/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 21:38:51 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[alertas]]></category>
		<category><![CDATA[analiticas]]></category>
		<category><![CDATA[ciudadanía]]></category>
		<category><![CDATA[Ciudades inteligentes]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Gestión Integral]]></category>
		<category><![CDATA[inseguridad]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[Smart City]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24215</guid>

					<description><![CDATA[Artículo de opinión: Por: David Parra, Sales Consultant &#8211; Electronic security de Johnson Controls En...]]></description>
										<content:encoded><![CDATA[<p>Artículo de opinión:<br />
Por: David Parra, Sales Consultant &#8211; Electronic security de Johnson Controls</p>
<p>En una Colombia marcada por altos niveles de inseguridad en muchas de sus ciudades, la búsqueda de soluciones eficaces y sostenibles es una prioridad para gobiernos locales, empresas y ciudadanos.</p>
<p>En este contexto, el concepto de «ciudad inteligente» ha cobrado relevancia como una alternativa innovadora que va más allá de la eficiencia energética o la planificación urbana: se trata también de construir entornos más seguros para la ciudadanía.</p>
<p>A través de la integración de tecnologías como la inteligencia artificial, el Internet de las Cosas (IoT), el big data y la automatización de sistemas, estas ciudades pueden convertirse en verdaderos escudos digitales frente a la delincuencia.</p>
<h3>De vigilancia pasiva a prevención inteligente</h3>
<p>Las ciudades inteligentes no solo reaccionan ante un crimen, sino que anticipan situaciones de riesgo mediante herramientas tecnológicas. Este es el enfoque que promueve Johnson Controls, empresa que ofrece soluciones de seguridad electrónica avanzadas, incluyendo cámaras con analítica de video embebida que permiten realizar seguimientos automáticos de personas y vehículos, detectar objetos abandonados —potencialmente peligrosos— y alertar ante aglomeraciones inusuales en lugares públicos.</p>
<p>Esta tecnología se basa en algoritmos que procesan imágenes en tiempo real para generar alertas automáticas, lo cual permite una intervención rápida por parte de las autoridades. Mediante sus cámaras con analíticas embebidas y software de gestión de video, Johnson Controls permite una detección de eventos eficaz que puede ayudar a las autoridades a obtener búsquedas forenses y registros contundentes que ayuden a disminuir la inseguridad de nuestras ciudades.</p>
<p>Otro aspecto clave es el reconocimiento facial que, cuando está vinculado con bases de datos de las autoridades, puede contribuir a la identificación de personas buscadas por la justicia. De forma similar, el reconocimiento de placas vehiculares permite rastrear automóviles relacionados con actividades ilícitas, aplicar comparendos y generar advertencias preventivas.</p>
<p>Además, la integración entre sistemas de video y audio permite una interacción directa con la ciudadanía: por ejemplo, si un operador de monitoreo detecta una conducta indebida, puede emitir una advertencia a través de parlantes conectados a las cámaras. Esta disuasión inmediata puede evitar que una infracción escale a un hecho delictivo.</p>
<h3>Una plataforma de gestión integral</h3>
<p>La propuesta de Johnson Controls va más allá del monitoreo visual. Sus sistemas pueden integrarse con múltiples dispositivos a través de protocolos como Bacnet o Modbus, que permiten crear una plataforma de gestión unificada. Esto hace posible que los centros de control de seguridad ciudadana —las estaciones de monitoreo— cuenten con una visión integral de lo que sucede en diversos puntos críticos de la ciudad.</p>
<p>Estos sistemas también se extienden a la automatización de edificios inteligentes, donde a través del software BMS (Building Management System) se gestionan funciones como la iluminación, el control de ocupación, las alertas de evacuación en caso de emergencias y otros aspectos críticos. Esto contribuye no solo a la seguridad, sino también a la sostenibilidad y eficiencia energética de las ciudades.</p>
<h3>Casos contrastantes en Colombia</h3>
<p>El panorama actual en Colombia es complejo. Según cifras del Ministerio de Defensa y la Policía Nacional, ciudades como Bogotá y Cali encabezan el listado de las más inseguras del país, con altos índices de homicidios y robos.</p>
<p>En los primeros nueve meses de 2024, Bogotá reportó más de 700 homicidios, lo que representó un incremento del 11,9 % respecto del año anterior. La tasa de homicidios en la capital alcanzó los 15 por cada 100.000 habitantes, según cifras de la Secretaría Distrital de Seguridad, superando ampliamente la meta establecida. La mayoría de las víctimas se encuentran en el rango de edad de 20 a 35 años, lo cual es alarmante para una ciudad que concentra gran parte de la población joven del país.</p>
<p>Por el contrario, otras ciudades medianas han demostrado que la tecnología puede ser una aliada eficaz. En Sincelejo, la implementación de un sistema de videovigilancia con 700 cámaras permitió una reducción del 65 % en la tasa de homicidios en 2024. El plan incluyó coordinación con la policía, el ejército y participación comunitaria, lo que demuestra que la tecnología debe ser acompañada de voluntad política y acción social para ser verdaderamente efectiva.</p>
<p>Pereira, por su parte, destinó recursos a la adquisición de nuevas cámaras de reconocimiento facial y de placas. Estos esfuerzos locales comienzan a mostrar resultados positivos en la reducción de delitos como el microtráfico y los robos.</p>
<p>A pesar de estos avances, la cobertura de seguridad en Colombia enfrenta desafíos significativos. Entre los principales problemas están el microtráfico de drogas, el fortalecimiento de bandas criminales organizadas, la presencia de grupos armados ilegales y, en general, una débil presencia institucional en muchas zonas urbanas. La falta de inversión en infraestructura y servicios públicos también contribuye a generar entornos propensos al delito.</p>
<p>Los expertos señalan tres pilares clave para enfrentar estos desafíos: primero, el fortalecimiento de la presencia estatal, con más fuerza pública en zonas críticas; segundo, la inversión en infraestructura urbana, como iluminación y espacios públicos seguros; y en tercer lugar, el desarrollo socioeconómico, con generación de empleo, apoyo al emprendimiento y fomento del turismo.</p>
<h3>Tecnología para mejorar la calidad de vida</h3>
<p>Las nuevas tecnologías no solo mejoran la seguridad sino también la calidad de vida en general. Por ejemplo, el IoT permite que dispositivos en hogares, edificios y calles se comuniquen entre sí, recolecten datos y actúen automáticamente ante ciertas condiciones. Esto no solo optimiza el uso de recursos, como la energía o el agua, sino que también mejora la capacidad de respuesta ante emergencias.</p>
<p>En términos de movilidad y planificación urbana, herramientas como el GPS y las aplicaciones de tráfico en tiempo real —alimentadas de forma colaborativa por los propios usuarios, a través de tecnologías como blockchain— permiten una gestión más eficiente del tránsito, lo que reduce la congestión y el riesgo de accidentes.</p>
<p>Asimismo, la conectividad a través de fibra óptica, 4G o 5G (esta última aún en desarrollo en varias regiones del país) facilita la transmisión rápida de datos, imágenes y alertas entre dispositivos y centros de monitoreo, lo que mejora la capacidad de reacción de la policía y otras entidades.</p>
<p>Las nuevas tecnologías también están conduciendo a la virtualidad, pues todas estas herramientas ayudan a los ciudadanos a trabajar de manera remota, incluso con tecnologías avanzadas se pueden simular eventos de presencialidad a través de herramientas de simulaciones virtuales 3D.</p>
<p>Esto puede ayudar a mejorar la movilidad de las ciudades donde asistir a la oficina de trabajo todos los días o adelantar estudios académicos de manera presencial quedó en el pasado gracias a las evoluciones mencionadas.</p>
<h3>Un futuro en construcción</h3>
<p>Colombia aún tiene un largo camino por recorrer para convertirse en una red de ciudades inteligentes verdaderamente seguras. Sin embargo, los avances en ciudades como Sincelejo, Pereira o Manizales muestran que el potencial es real cuando la tecnología se implementa de forma estratégica y con apoyo interinstitucional.</p>
<p>La construcción de ciudades inteligentes no debe verse como una solución mágica, sino como una herramienta dentro de un enfoque integral de desarrollo urbano y humano. Las inversiones tecnológicas, si bien necesarias, deben acompañarse de políticas públicas inclusivas, educación ciudadana, oportunidades económicas y una institucionalidad fuerte que garantice su sostenibilidad.</p>
<p>Porque al final, más allá de las cámaras, sensores o algoritmos, la seguridad ciudadana también se construye con confianza, equidad y corresponsabilidad. Y en eso, tanto la tecnología como la comunidad tienen un papel que desempeñar.</p>
<p>Este tema se tratará más en detalle en Smart City de Bogotá, que se llevará a cabo del 28 al 30 de mayo en el Sheraton Bogotá Hotel. En el marco del evento, Wilson Aguilar, Sales Specialist Engineer de Johnson Controls, presentará una conferencia titulada «Seguridad para ciudades conectadas, seguras y sostenibles» en el stand B4.</p>
<h3>Acerca de Johnson Controls</h3>
<p>En Johnson Controls (NYSE:JCI) transformamos los entornos donde las personas viven, trabajan, aprenden y se divierten. Como líder mundial en edificaciones inteligentes, saludables y sostenibles,<br />
nuestra misión es reinventar la gestión del rendimiento de las edificaciones al servicio de las personas, los lugares y el planeta.</p>
<p>Con una historia de 140 años de innovación, ofrecemos la ruta hacia el futuro para sectores como salud, educación, data centers, aeropuertos, estadios, industria manufacturera y muchos otros, a través de nuestra oferta digital integral OpenBlue.</p>
<p>En la actualidad, con un equipo global de 100,000 expertos en más de 150 países, Johnson Controls ofrece el mayor portafolio del mundo en tecnología y software para edificaciones, así como soluciones de servicio con algunas de las marcas más reconocidas del sector.</p>
<p><a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir en redes sociales como @JohnsonControls</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lector AY-K35 de Rosslare, el más versátil del mercado</title>
		<link>https://noticias.alas-la.org/lector-ay-k35-de-rosslare-el-mas-versatil-del-mercado/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 26 May 2025 20:50:34 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Credenciales Virtuales]]></category>
		<category><![CDATA[lector]]></category>
		<category><![CDATA[lector AY-K35]]></category>
		<category><![CDATA[Rosslare]]></category>
		<category><![CDATA[tarjeta]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24176</guid>

					<description><![CDATA[Con el crecimiento de la demanda de control de acceso que se espera pase de...]]></description>
										<content:encoded><![CDATA[<p>Con el crecimiento de la demanda de control de acceso que se espera pase de 3.52 Billones de dólares del 2024 a 5.2 billones en 2029 así como las múltiples necesidades de control que ya venían apareciendo antes y después de la pandemia, los integradores de tecnología se enfrentan a un reto a la hora de seleccionar un lector óptimo para cada necesidad.</p>
<p>Aspectos como evitar la clonación de tarjetas, migrar sistemas antiguos con bajos presupuestos, usar tecnologías sin contacto para disminuir el riesgo de contagio, uso de credenciales virtuales, ambientes hostiles, anti vandalismo y varios otros son pan de cada día.</p>
<p>El equipo de investigación y desarrollo de Rosslare ha dado en el clavo con un nuevo lector lanzado recientemente que combina todos estos aspectos con tecnologías de vanguardia sin dejar atrás la interoperabilidad con sistemas de terceros y un precio altamente competitivo.</p>
<h2>¿QUÉ OFRECE ESTE NUEVO LECTOR?</h2>
<p>Gracias a los más de cuarenta años de experiencia de la fábrica israelí Rosslare en el desarrollo de sistemas de control de acceso, su cumplimiento con normas internacionales de fabricación, así como la robustez de sus productos con garantías de hasta 5 años o más; el equipo de Rosslare logró unificar las tecnologías más populares de identificación en un solo lector a un precio inmejorable.</p>
<h3>VERSATILIDAD:</h3>
<p>Todos los tipos de credencial en un solo lector. Permite que un usuario tenga múltiples posibilidades de identificación.</p>
<p>En muchas ocasiones nos enfrentamos a sistemas antiguos con necesidad de crecimiento pero que a la vez requieren de una pronta actualización tecnológica. Esto en la mayoría de los casos obliga al cliente a seguir con la misma tecnología obsoleta ya que de querer realizar la ampliación y la actualización a la vez se requeriría de reemplazar todos los lectores y tarjetas.</p>
<p>El costo económico y logístico de esa decisión es enorme. El AY-K35 tiene la capacidad de leer tarjetas de tecnologías antiguas tanto de fabricantes estándar (125Khz ASK) como de HID (125Khz FSK) y esto sumado a su capacidad de leer casi cualquier tarjeta moderna Mifare (Mifare Classic, Classic EV1, Mifare Ultralight Nano/EV1/C, Mifare Plus S/SE/X/EV1, LEGIC, HID, HID iClass, PicoPass, iCode, Sony, FeliCA) le permitirá al cliente no tener que invertir de inmediato en el cambio completo del sistema si no poder obtener el crecimiento esperado usando los lectores y tarjetas antiguos pero ya con la posibilidad de que los lectores nuevos estén preparadas para una futura migración total.</p>
<p>Sumado a esto, en otro escenario puede que el cliente tenga un sistema moderno y que le surja la necesidad de ampliarlo, pero con un presupuesto reducido. El AY-K35 al tener la capacidad de leer esa gran variedad de tecnologías y con su bajo costo, podrá fácilmente ser incluido sin la necesidad de realizar ningún cambio en las tarjetas ya existentes usando de ser necesario paneles de control de acceso de terceros también ya existentes.</p>
<h3>CREDENCIALES VIRTUALES:</h3>
<p>Los teléfonos móviles se han convertido en una extensión del cuerpo humano sin importar la ocupación o nivel social del individuo y esto sumado a la necesidad de evitar el contacto con superficies y personas han hecho que la popularidad de las credenciales virtuales se dispare. Una de sus ventajas es el ahorro en el gasto de credenciales físicas y su fácil administración.</p>
<p>El lector AY-K35 tiene la posibilidad de lectura de este tipo de credenciales virtuales tanto bluetooth como NFC (Near Field Communications). Para aclarar un poco la diferencia entre Bluetooth y NFC, este último es ideal para transferir pequeñas cantidades de datos a distancias muy cortas (max 20 cm), a una alta velocidad (424 Kbps), lo que lo hace ideal para identificación y para no generar congestión, mientras que el bluetooth permite mayor rango de conectividad y mayor cantidad de información.</p>
<p>El usuario descarga una aplicación que es totalmente gratuita la cual genera un ID virtual único en cada una de estas tecnologías (Bluetooth y NFC) que identificará exclusivamente este teléfono en el sistema.</p>
<p>Si un intruso llegase a instalar la aplicación e intentara ingresar a una puerta, el lector leería su ID virtual pero el acceso estaría sujeto a los permisos que esta identificación tenga configurados en el sistema y al ser un extraño, se negaría el ingreso. <strong>Para más información revisar el siguiente video</strong></p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/yGz0KLnAODY?si=WvQbsgCh1l8MA5KU" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h3>ENCRIPTACIÓN DE TARJETAS (ANTICLONACIÓN):</h3>
<p>El lector AY-K35 también tiene la capacidad de encriptar el ID de la tarjeta de tal manera que el sistema quede completamente blindado ante ataques de clonación o hackeo.</p>
<p>Ningún lector exterior al sistema podrá tener acceso a la información de la tarjeta, así como ninguna tarjeta foránea será leída por los lectores del sistema.</p>
<h3>SOPORTE SIA OSDP(Open Supervised Divice Protocol) v2 CANAL SEGURO:</h3>
<p>La conexión física más usada entre lectores y paneles de acceso es Wiegand sin embargo, el OSDP está llegando cada vez con más fuerza ya que agrega ventajas sobre el Wiegand como los son:</p>
<ul>
<li>Distancia: el lector no estará limitado a 150Mts de distancia (Wiegand) del panel si no que podrá alcanzar hasta 1000Mts usando cable UTP.</li>
<li>Ahorro de cable: los lectores ya no requerirán de una conexión punto a punto si no que podrán ser instalados en un bus de datos.</li>
<li>Comunicación verificada y segura: los paquetes que viajen pueden tener una verificación de llegada, así como también una encriptación por medio de un canal seguro.</li>
</ul>
<p><strong>ANTIVANDÁLICO Y RESISTENTE A RAYOS UV:</strong> El AY-K35 tiene calificación IK-09 lo que lo hace antivandálico, así como totalmente protegido contra los dañinos rayos ultravioleta.</p>
<p><strong>RESISTENCIA A EXTERIORES:</strong> El lector viene con calificación IP68 lo que lo hace completamente sellado y resistente al agua.</p>
<p><strong>REDUCCIÓN DE MICROBIOS HASTA DE 99.8%:</strong> lo materiales con los que está construido el lector provienen de una tecnología específicamente diseñada para evitar la acumulación de microbios en el mismo. Esto cumpliendo con los nuevos estándares post pandemia.</p>
<p><strong>BOTÓN MULTIPROPOSITO:</strong> El AY-K35 cuenta con un botón que puede ser configurado para múltiples funciones como una sirena, salida, luces, ayuda, etc.</p>
<p><strong>MODERNO Y DELICADO DISEÑO:</strong> Aun que es un lector robusto, cuenta con un diseño estilizado, elegante y sobrio que agradará a la vista de los usuarios.</p>
<p><strong>DOBLE FACTOR DE AUTENTICACIÓN:</strong> Es posible activar esta función donde el usuario requerirá más de un método de autenticación para obtener el acceso concedido.</p>
<p><strong>COMPATIBILIDAD/INTEROPERABILIDAD:</strong> Como en el Wiegand, el OSDP v2 es un estándar, de tal manera que el lector AY-K35 podrá ser conectado a sistemas de control de acceso de terceros ya sea usando Wiegand u OSDP v2.</p>
<p><strong>CONFIGURACIÓN Y CONTROL INALÁMBRICO:</strong> Usando la aplicación BLE-Admin de Rosslare, el AY-K35 es fácilmente configurable a través de Bluetooth.</p>
<p><strong>MULTIPLES FORMATOS DE SALIDA:</strong> El lector puede entregar formatos de salida entre 26 y 64 bits.</p>
<h3>CONCLUSIÓN</h3>
<p>El lector AY-K35 es un “todo en uno” que reúne lo mejor de las tecnologías de los lectores actuales en un solo equipo a un precio altamente competitivo y con todo el respaldo de una empresa israelí con experiencia de más de cuarenta años y certificaciones internacionales.</p>
<p><strong>Autor</strong><br />
Jaime Alberto Ramos<br />
Gerente Comercial para la región andina<br />
+573208560251<br />
jaime.ramos@Rosslaresecurity.com<br />
<a href="http://www.RosslareSecurity.com" target="_blank" rel="noopener">www.RosslareSecurity.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Genetec comparte las mejores prácticas para mejorar la ciber-resiliencia en sistemas en la nube</title>
		<link>https://noticias.alas-la.org/genetec-comparte-las-mejores-practicas-para-mejorar-la-ciber-resiliencia-en-sistemas-en-la-nube/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 06 May 2025 22:00:04 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[ciber-resiliencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24030</guid>

					<description><![CDATA[En conmemoración del Mes Mundial de la Seguridad en la Nube, Genetec Inc. (“Genetec”), líder...]]></description>
										<content:encoded><![CDATA[<p>En conmemoración del Mes Mundial de la Seguridad en la Nube, Genetec Inc. (“<a href="https://tinyurl.com/COL-Seguridad-Nube" target="_blank" rel="noopener">Genetec</a>”), líder mundial en software de seguridad electrónica empresarial, comparte información clave y mejores prácticas para ayudar a las organizaciones a proteger sus datos y operaciones del aumento de las ciberamenazas.</p>
<p>Con el aumento de la frecuencia y la sofisticación de los ciberataques, las organizaciones deben mirar más allá de las soluciones de ciberseguridad tradicionales. Cada vez más organizaciones están adoptando soluciones de seguridad electrónica en la nube como parte de una estrategia más amplia para mejorar la ciber-resiliencia. Al migrar sistemas y datos críticos a la nube, las empresas pueden garantizar una mayor protección contra vulnerabilidades, a la vez que minimizan la carga operativa de los equipos de TI.</p>
<p>Para fortalecer la seguridad en la nube, Genetec recomienda lo siguiente:</p>
<p><strong>Adoptar soluciones que respalden un modelo de seguridad de confianza cero:</strong> un enfoque de confianza cero garantiza que ningún dispositivo, usuario o sistema sea automáticamente de confianza, independientemente de su ubicación. Cada solicitud de acceso se verifica, lo que reduce el riesgo de acceso no autorizado.</p>
<p><strong>Actualizar y aplicar parches a tus sistemas con regularidad:</strong> las soluciones en la nube proporcionan actualizaciones automáticas de software y firmware, lo que garantiza que las vulnerabilidades se solucionen sin demora. Actualizar y aplicar parches a tu sistema con regularidad es crucial para mantener la seguridad.</p>
<p><strong>Implementar un control de acceso granular:</strong> limita el acceso de los usuarios según sus roles y responsabilidades. Utiliza medidas robustas de autenticación de usuarios, como la autenticación multifactor, para minimizar el riesgo de acceso no autorizado.</p>
<p><strong>Establecer soberanía y redundancia de datos:</strong> elige un proveedor de nube con centros de datos en múltiples ubicaciones para garantizar que los datos se almacenen de acuerdo con las normativas locales y para ofrecer opciones de recuperación ante desastres. La redundancia de datos es clave para mantener la continuidad del negocio en caso de una interrupción.</p>
<p><strong>Implementar dispositivos gestionados en la nube para una ciberseguridad mejorada:</strong> reemplaza los antiguos NVR propietarios por dispositivos gestionados en la nube para conectar los dispositivos existentes a tu plataforma en la nube. Soluciones modernas como <a href="https://tinyurl.com/COL-Seguridad-Nube-Cloudlink" target="_blank" rel="noopener">la línea de dispositivos Genetec Cloudlink<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> pueden ayudar a integrar dispositivos antiguos y menos seguros en un ecosistema de seguridad moderno sin comprometer la ciberseguridad. Con capacidades integradas de ciber-escudo, estos dispositivos facilitan una transición fluida a una infraestructura en la nube, lo que permite actualizaciones graduales a sistemas más seguros sin necesidad de reemplazos costosos.</p>
<p><strong>Colaborar con socios de confianza:</strong> trabaja con proveedores de tecnología y socios de canal de confianza que monitoreen activamente las amenazas de seguridad y ayuden en el fortalecimiento de los sistemas, garantizando que tus sistemas estén siempre seguros.</p>
<p>«Las soluciones en la nube se están convirtiendo cada vez más en la opción preferida para las empresas que buscan lo mejor de ambos mundos», afirmó Mathieu Chevalier, Arquitecto Principal de Seguridad de Genetec Inc. «Al adoptar implementaciones en la nube e híbridas para la seguridad física, las organizaciones pueden reducir la complejidad del mantenimiento de los sistemas locales, a la vez que mantienen una sólida estrategia de ciberseguridad».</p>
<p>Para obtener más información sobre las soluciones en la nube y la ciberseguridad de Genetec, visita <a href="https://tinyurl.com/COL-Seguridad-Nube" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p>&#8211;Fin&#8211;</p>
<h4>Acerca de Genetec</h4>
<p>Genetec Inc. es una compañía de tecnología global que ha estado transformando la industria de la seguridad electrónica durante más de 25 años. El portafolio de soluciones de la compañía permite a las empresas, los gobiernos y las comunidades de todo el mundo proteger a las personas y los activos, al tiempo que mejora la eficiencia operativa y respeta la privacidad individual.</p>
<p>Genetec ofrece soluciones líderes a nivel global para gestión de video, control de acceso y ALPR, todos construidos sobre una arquitectura abierta y diseñados con la ciberseguridad desde su base. El portafolio de la empresa también incluye soluciones de detección de intrusos, intercomunicación y gestión de pruebas digitales.</p>
<p>Con sede en Montreal, Canadá, Genetec atiende a sus más de 42,500 clientes a través de una extensa red de socios de negocios acreditados y consultores en más de 159 países.</p>
<p>Para obtener más información sobre Genetec, visita: <a href="http://tinyurl.com/COL-Seguridad-Nube" target="_blank" rel="noopener">https://www.genetec.com/es </a></p>
<p>© Genetec Inc., 2024. Genetec<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y el logotipo de Genetec son marcas comerciales de Genetec Inc. y pueden estar registradas o pendientes de registro en varias jurisdicciones. Otras marcas comerciales utilizadas en este documento pueden ser marcas comerciales de los fabricantes o proveedores del producto respectivo.</p>
<p><strong>Contacto de prensa:</strong></p>
<p>Colombia<br />
Daniela Romero<br />
MGC Colombia<br />
dromero@avantgarde-rp.com<br />
Tel: +57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Videovigilancia inteligente: el primer paso hacia ciudades más seguras y conectadas</title>
		<link>https://noticias.alas-la.org/videovigilancia-inteligente-el-primer-paso-hacia-ciudades-mas-seguras-y-conectadas/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 25 Apr 2025 16:45:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[ciudades]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[municipios]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=24000</guid>

					<description><![CDATA[En un contexto urbano cada vez más desafiante, donde las ciudades deben responder a problemas...]]></description>
										<content:encoded><![CDATA[<p>En un contexto urbano cada vez más desafiante, donde las ciudades deben responder a problemas de seguridad, congestión y eficiencia operativa, la videovigilancia se posiciona como el punto de partida para la evolución hacia una ciudad verdaderamente inteligente.</p>
<p>El camino hacia una ciudad inteligente comienza con la necesidad más básica: proteger a las personas. La instalación de cámaras de videovigilancia en espacios públicos, instituciones y zonas de alto tráfico permite a las autoridades municipales contar con una visión clara de lo que ocurre en tiempo real, facilitando la prevención del delito, la respuesta rápida ante emergencias y la investigación de incidentes.</p>
<p>Además, con tecnologías avanzadas como las analíticas de video, las cámaras graban y generan alertas automáticas ante comportamientos inusuales, colaborando activamente con las fuerzas de seguridad.</p>
<p>Para que los sistemas de videovigilancia escalen con las necesidades de la ciudad, es fundamental que estén basados en plataformas abiertas y unificadas, como lo propone Genetec, empresa líder en software de seguridad electrónica. Esto permite sumar nuevas cámaras, integrar sensores o incluso conectar sistemas de control de acceso y lectura de placas vehiculares, sin depender de tecnologías cerradas o proveedores únicos. Así, la videovigilancia deja de ser una herramienta aislada para convertirse en el corazón de un ecosistema de seguridad pública interconectado.</p>
<p>Uno de los grandes desafíos al implementar videovigilancia a gran escala es equilibrar la seguridad con el respeto a la privacidad. Genetec incorpora herramientas que permiten, por ejemplo, el enmascaramiento automático de rostros o la anonimización de datos sensibles, asegurando que la vigilancia no atente contra los derechos individuales.</p>
<p>“Una ciudad que implementa videovigilancia inteligente mejora la seguridad; adquiriendo una herramienta poderosa para entender lo que ocurre en su territorio y tomar decisiones basadas en datos reales. Eso es lo que permite una transformación urbana sostenible y eficaz”, señala Jorge Martínez, Gerente de Ventas de Genetec.</p>
<p>“Ejemplos exitosos de este enfoque ya existen. Uno de ellos es el proyecto SITIA, desarrollado en conjunto con la Subsecretaría de Prevención del Delito. Esta plataforma que integra datos e inteligencia artificial para analizar patrones criminales y anticiparse a delitos, permite una toma de decisiones basada en evidencia. Otro ejemplo es la integración de cámaras a través de los Gobiernos Regionales, como el Metropolitano, en su sala CEGIR, que ya está en operación y permite una mejor gestión de la seguridad mediante la centralización de información y monitoreo en tiempo real.” agrega Martínez.</p>
<p>La videovigilancia no solo aporta seguridad: también es una fuente de información clave para la toma de decisiones urbanas. Desde el monitoreo de flujos vehiculares hasta la gestión de emergencias, los datos generados por las cámaras permiten a los gobiernos locales actuar con mayor rapidez, eficiencia y planificación.</p>
<p>Implementar un sistema de videovigilancia moderno, seguro y escalable es mucho más que instalar cámaras: es construir las bases de una ciudad más inteligente, resiliente y centrada en el bienestar de sus habitantes. Con tecnologías como las de Genetec, los municipios pueden avanzar hacia una gestión más proactiva, transparente y conectada con las necesidades reales de sus comunidades.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo el Reconocimiento Facial Está Impulsando 3 Industrias Clave en LATAM</title>
		<link>https://noticias.alas-la.org/como-el-reconocimiento-facial-esta-impulsando-3-industrias-clave-en-latam/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 15 Apr 2025 16:30:07 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[bancos]]></category>
		<category><![CDATA[biométrica]]></category>
		<category><![CDATA[centros comerciales]]></category>
		<category><![CDATA[financiero]]></category>
		<category><![CDATA[localización]]></category>
		<category><![CDATA[optimización]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23963</guid>

					<description><![CDATA[La tecnología de reconocimiento facial está reformando los conceptos de seguridad y eficiencia operativa en...]]></description>
										<content:encoded><![CDATA[<p>La tecnología de reconocimiento facial está reformando los conceptos de seguridad y eficiencia operativa en múltiples industrias a nivel global. En América Latina (LATAM), donde las preocupaciones por la seguridad, la transformación digital y la mejora de la experiencia del cliente están promoviendo la innovación, la adopción del reconocimiento facial se está acelerando.</p>
<p>Según <a href="https://www.maximizemarketresearch.com/market-report/latin-america-facial-recognition-market/5973/" target="_blank" rel="noopener">las estadísticas</a>, esta tecnología resulta ser revolucionaria en espacios con un alto flujo de personas incluyendo <strong>aeropuertos, instituciones gubernamentales, centros comerciales, estaciones de metro y bancos</strong>. En estos entornos, la biometría no solo aumenta la seguridad, sino que también optimiza la labor de los operadores de videovigilancia y del personal encargado de la protección.</p>
<p>A medida que los países de LATAM van mejorando sus infraestructuras y reforzando sus sistemas de seguridad, el reconocimiento facial busca <strong>fortalecer la protección, agilizar procesos y mejorar la experiencia del usuario</strong>.</p>
<p><a href="https://www.imarcgroup.com/latin-america-biometrics-market" target="_blank" rel="noopener">Los datos</a> muestran que el mercado biométrico en América Latina alcanzó los USD 4.273,2 millones en 2024 y se espera que crezca hasta USD 15.153,9 millones para 2033, con una tasa de crecimiento anual compuesta (CAGR) del 14,35% entre 2025 y 2033. Por cierto, <a href="https://www.imarcgroup.com/latin-america-biometrics-market" target="_blank" rel="noopener">Brasil, México y Argentina lideran el mercado</a>, invirtiendo de manera activa en tecnología biométrica gracias al crecimiento económico y al enfoque en la seguridad.</p>
<h3><strong>1. Aeropuertos: Seguridad Sin Interrupciones</strong></h3>
<p>El mercado de la aviación en LATAM ha mostrado una expansión sostenida, con un rendimiento récord en enero de 2025, marcando el mejor inicio de año en la historia de la aviación en la región. Según <a href="https://cdn-alta-content.s3.sa-east-1.amazonaws.com/traffic-report/2025/enero/TR-enero-2025-ESP.pdf" target="_blank" rel="noopener">la Asociación de Transporte Aéreo de América Latina y el Caribe (ALTA)</a>, el tráfico de pasajeros creció un 2,4% en enero de 2025, lo que representa casi un millón de pasajeros adicionales respecto al año anterior.</p>
<p>Este crecimiento lo impulsaron la reactivación de rutas, la adopción de políticas de cielos abiertos y el aumento de la demanda de viajes turísticos. El mercado doméstico de Brasil desempeñó un papel clave en esta expansión, representando el 44% del crecimiento total de la región.</p>
<h4><strong>¿Por Qué los Aeropuertos Apuestan por Reconocimiento Facial?</strong></h4>
<ul>
<li><strong>Flujo Continuo de Pasajeros:</strong> Aeropuertos como El Dorado (Colombia) y Viracopos (Brasil) han comenzado a integrar sistemas biométricos para acelerar el check-in, inmigración y embarque. ¿Sabían que el embarque biométrico automatizado puede reducir los tiempos de procesamiento hasta en <a href="https://idtechwire.com/turkish-airlines-embraces-face-scanning-tech/" target="_blank" rel="noopener">un </a><a href="https://idtechwire.com/turkish-airlines-embraces-face-scanning-tech/" target="_blank" rel="noopener"><strong>50%</strong></a>?</li>
<li><strong>Seguridad Reforzada:</strong> <a href="https://news.flylinkers.com/aeropuertos-de-brasil-abren-embarque-con-reconocimiento-facial/?utm_source=chatgpt.com" target="_blank" rel="noopener">Los aeropuertos de Congonhas, en São Paulo, y Santos Dumont, en Río de Janeiro</a>, han integrado el sistema biométrico que permite a los pasajeros abordar sin necesidad de presentar documentos físicos. Este sistema innovador ha reforzado la seguridad al evitar fraudes de identidad y garantizar que solo personas autorizadas accedan a los vuelos.</li>
<li><strong>Experiencia Sin Contacto:</strong> Tras la pandemia de COVID-19, se ha impulsado fuertemente el viaje sin contacto. El reconocimiento facial mejora las medidas de higiene al permitir a los pasajeros registrarse, dejar su equipaje y abordar vuelos sin intercambio físico de documentos.</li>
</ul>
<p><a href="https://www.sita.aero/pressroom/news-releases/airlines-and-airports-increase-it-spend-to-improve-the-passenger-journey-and-meet-sustainability-goals/" target="_blank" rel="noopener">SITA</a> pronostica que más del <strong>70% de las aerolíneas</strong> a nivel mundial implementarán la identificación biométrica para 2026. Los principales aeropuertos de Latinoamérica ya están avanzando en esta dirección, convirtiendo al reconocimiento facial en un factor clave para la modernización aeroportuaria.</p>
<h3><strong>2. Centros Comerciales: Protección y Personalización</strong></h3>
<p>El sector retail en LATAM está en auge, siendo los centros comerciales el núcleo de la actividad comercial. Pero al mismo tiempo el alto flujo de visitantes incrementa los riesgos de robo, fraude y acceso no autorizado.</p>
<h4><strong>¿Por Qué los Centros Comerciales Eligen Reconocimiento Facial?</strong></h4>
<ul>
<li><strong>Seguridad Reforzada:</strong> Según <a href="https://www.icsc.com/news-and-views/gpp/organized-retail-crime" target="_blank" rel="noopener">el International Council of Shopping Centers</a>, las tiendas perdieron USD 121,6 mil millones debido al robo en 2023, y se prevé que las pérdidas superen los USD 150 mil millones en 2026. Los operadores de seguridad pueden usar sistemas de reconocimiento facial para detectar individuos en listas de vigilancia y rastrear su movimiento en las instalaciones.</li>
<li><strong>Experiencia Personalizada del Cliente:</strong> <a href="https://www.researchandmarkets.com/report/latin-america-loyalty-card-market?utm_source=GNE&amp;utm_medium=PressRelease&amp;utm_code=9kzb8j&amp;utm_campaign=2039132+-+Latin+America+Loyalty+Programs+Market+Databook+2025%3a+Digital+and+Mobile-First+Loyalty+Programs+on+the+Rise+-+A+%248.7+Billion+Market+by+2029&amp;utm_exec=carimspi" target="_blank" rel="noopener">El mercado de gestión de lealtad en LATAM</a> ha registrado una tasa de crecimiento del 19,2% entre 2020 y 2024, y se espera que alcance el 14,4% entre 2025 y 2029. Las empresas están adoptando soluciones personalizadas y tecnológicamente integradas para aumentar la participación del cliente. El reconocimiento facial permite a los comercios identificar a los clientes recurrentes en tiempo real, facilitando un servicio más exclusivo y adaptado a sus preferencias. <strong>Imagínense:</strong> entran a una tienda y el asistente les saluda por su nombre, y en el móvil llega una oferta para comprar una blusa que combina con los pantalones que compraron en esa misma tienda hace una semana. ¿Genial, no?</li>
<li><strong>Optimización del Personal de Seguridad:</strong> Con la automatización del proceso de identificación y monitoreo, los oficiales de seguridad tienen más tiempo para realizar tareas más críticas como la gestión de emergencias, la supervisión de comportamientos inusuales o la coordinación de respuestas ante situaciones de riesgo.</li>
<li><strong>Localización de Niños Perdidos: </strong>Debido al alto flujo de visitantes en un centro comercial, los niños se pierden con frecuencia, lo que representa un desafío de seguridad constante. En Brasil, el centro comercial Jockey Plaza implementó tecnología de reconocimiento facial para abordar este problema. Cuando se reportaba un niño desaparecido, el sistema de vigilancia escaneaba rápidamente la red de cámaras del centro comercial, identificando la última ubicación conocida del menor y rastreando sus movimientos en tiempo real. Esto permitió a los equipos de seguridad reunir a las familias en cuestión de minutos, mejorando significativamente la seguridad.</li>
</ul>
<p>Con la creciente competencia del comercio electrónico, los espacios físicos minoristas están recurriendo a tecnologías innovadoras como el reconocimiento facial para diferenciarse y garantizar la seguridad.</p>
<h3><strong>3. Instituciones Financieras: Protección Contra el Fraude</strong></h3>
<p>El fraude financiero sigue siendo una preocupación significativa en LATAM, con el robo de identidad y el delito cibernético en constante aumento. En 2022, <a href="https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2023/fortiguard-labs-reports-destructive-wiper-malware-increases-over-50-percent" target="_blank" rel="noopener">los ciberataques en LATAM</a> alcanzaron los 360 mil millones de intentos, y el wiper malware aumentó en más del 50%.</p>
<h4><strong>¿Por Qué los Bancos Necesitan Reconocimiento Facial?</strong></h4>
<ul>
<li><strong>Prevención del Robo de Identidad:</strong> Gracias a la biometría facial, los bancos pueden implementar medidas de seguridad más robustas, como la autenticación de dos factores o la verificación biométrica en tiempo real, lo que garantiza que solo las personas autorizadas puedan acceder a las cuentas y realizar transacciones.</li>
<li><strong>Autenticación Sin Interrupciones:</strong> La experiencia bancaria presencial y en línea se ve mejorada con el reconocimiento facial, eliminando la necesidad de contraseñas y PINs. La verificación biométrica minimiza el riesgo de que las personas pierdan el acceso a sus cuentas debido a contraseñas olvidadas o comprometidas, lo que facilita una experiencia de usuario más fluida y segura.</li>
</ul>
<p><em>“A medida que LATAM avanza en su transformación digital, el reconocimiento facial se está convirtiendo en una tecnología esencial en aeropuertos, centros comerciales y bancos. Su adopción seguirá creciendo, posicionando a la región como líder en innovación tecnológica y seguridad”, </em><strong>afirma Kristina Sharykina, Gerente de Desarrollo de Negocios para LATAM, RecFaces</strong><em>.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más allá de las imágenes: IA convierte la videovigilancia en una herramienta predictiva</title>
		<link>https://noticias.alas-la.org/mas-alla-de-las-imagenes-ia-convierte-la-videovigilancia-en-una-herramienta-predictiva/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 21:35:59 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[detección]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[predictiva]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23925</guid>

					<description><![CDATA[Según un reporte de Genetec, el 43% de las organizaciones en Latinoamérica planean implementar funciones...]]></description>
										<content:encoded><![CDATA[<p>Según un reporte de Genetec, el 43% de las organizaciones en Latinoamérica planean implementar funciones de seguridad impulsadas por IA en 2025</p>
<p>En un mundo cada vez más conectado, la seguridad se ha convertido en una prioridad para organizaciones de todos los sectores. La inteligencia artificial está jugando un papel crucial en esta evolución, especialmente en el ámbito de la videovigilancia y videoanalítica, donde la capacidad de analizar grandes volúmenes de datos en tiempo real permite no solo una mayor protección, sino también una gestión más eficiente de los entornos físicos.</p>
<p>La videoanalítica, potenciada por IA, permite transformar las cámaras de seguridad en sensores inteligentes capaces de detectar comportamientos sospechosos, identificar objetos o personas específicas y enviar alertas automáticas. Esto no solo mejora la capacidad de respuesta ante incidentes, sino que también permite a las organizaciones anticiparse a posibles riesgos.</p>
<p>«La inteligencia artificial ha cambiado las reglas del juego en la seguridad electrónica. El reto es lograr aprovechar, utilizar e interpretar de una manera adecuada toda la información proveniente de la IA, e incluirla dentro del ecosistema de seguridad y operaciones de nuestros usuarios, esta es la propuesta de valor de Genetec. Hoy en día, no solo capturamos imágenes, sino que las analizamos en tiempo real para brindar información accionable que mejora la seguridad y optimiza la operación de nuestros clientes», afirma Miguel Castellanos, Regional Sales Manager de Genetec.</p>
<p><strong>Cinco formas en las que la IA está transformando la videovigilancia</strong></p>
<p><strong>1. Detección proactiva de amenazas:</strong> La IA permite identificar comportamientos anómalos, como movimientos sospechosos o accesos no autorizados, emitiendo alertas en tiempo real.</p>
<p><strong>2. Análisis predictivo:</strong> A través del machine learning, los sistemas de videovigilancia pueden anticipar riesgos basándose en patrones históricos y datos contextuales.</p>
<p><strong>3. Automatización de procesos:</strong> La IA facilita tareas como la búsqueda automática de personas u objetos específicos en grandes volúmenes de grabaciones, ahorrando tiempo y recursos.</p>
<p><strong>4. Integración con otros sistemas:</strong> Las soluciones avanzadas permiten conectar la videovigilancia con plataformas de control de acceso, sistemas de alarma y herramientas de gestión empresarial.</p>
<p><strong>5. Protección de la privacidad:</strong> La tecnología de anonimización basada en IA permite difuminar o enmascarar rostros en tiempo real, garantizando el cumplimiento de normativas de privacidad sin comprometer la seguridad.</p>
<p>En conclusión, la inteligencia artificial está marcando un antes y un después en la seguridad. Empresas como Genetec están liderando este cambio, ofreciendo soluciones innovadoras que van más allá de la vigilancia tradicional y aportan un nuevo nivel de inteligencia y eficiencia a las operaciones de seguridad en todo el mundo.</p>
<p>Para obtener más información sobre la innovación de Genetec, visite: <a href="https://www.genetec.com" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Crecimiento Global de los Centros de Datos y la Importancia de la Eficiencia y Seguridad</title>
		<link>https://noticias.alas-la.org/el-crecimiento-global-de-los-centros-de-datos-y-la-importancia-de-la-eficiencia-y-seguridad/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 27 Mar 2025 14:42:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Centros de Datos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23807</guid>

					<description><![CDATA[Por Madelyn Sanchez, Key Account Manager &#8211; Security Products of Johnson Controls En los últimos...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-23809" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-610x556.jpg" alt="" width="132" height="120" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-610x556.jpg 610w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-1024x933.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-500x455.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-768x700.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI-1536x1399.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Foto-Madelyn-Sanchez-Key-Account-Manager-Security-Products-de-JCI.jpg 1920w" sizes="(max-width: 132px) 100vw, 132px" /></td>
<td width="294">Por Madelyn Sanchez, Key Account Manager &#8211; Security Products of Johnson Controls</td>
</tr>
</tbody>
</table>
<p>En los últimos años, el crecimiento de los centros de datos a nivel global ha sido notable, impulsado por la creciente demanda de servicios digitalizados, soluciones en la nube e Inteligencia Artificial. Durante el primer trimestre de 2024, Norteamérica experimentó un aumento del 24% en la construcción de centros de datos, mientras que Europa registró un crecimiento del 20%. América Latina también se sumó a esta tendencia con un incremento del 15%, lo que representa 650.2 MW adicionales, destacando a Bogotá con un sobresaliente crecimiento del 25%.</p>
<p>Este crecimiento ha sido favorecido por la dificultad y el alto costo de encontrar terrenos adecuados en mercados saturados como Virginia del Norte, Frankfurt y Singapur. Además, algunas ciudades han comenzado a regular la expansión de los centros de datos debido a su impacto en la infraestructura eléctrica, representando alrededor del 3% del consumo global de energía, así como por su uso de agua y generación de calor residual.</p>
<p><strong>Eficiencia y Seguridad: Prioridades en la Operación de Centros de Datos</strong></p>
<p>A medida que los centros de datos continúan expandiéndose, la eficiencia y la seguridad se han convertido en prioridades clave para reducir costos operativos, minimizar el impacto ambiental y optimizar el rendimiento. La implementación de tecnologías avanzadas es una solución esencial para los clientes que buscan mejorar sus operaciones:</p>
<p>• Gestión energética inteligente: mediante plataformas centralizadas que monitorean en tiempo real el consumo de energía, temperatura, humedad y uso de servidores.</p>
<p>• Monitoreo 24/7: Incluyendo detección de eventos de intrusión, rastreo de accesos y fallos de equipos, lo que permite a los administradores obtener una visión rápida de todas las alarmas activadas en el sistema.</p>
<p>• Automatización y energías renovables, garantizando sostenibilidad y eficiencia operativa a largo plazo.</p>
<p><strong>Seguridad, Escalabilidad y Sostenibilidad</strong></p>
<p>Actualmente existen tecnologías avanzadas para administración y monitoreo, entre las que se destacan plataformas como el Software House C•CURE IQ Security Intelligence deJohnson Controls, un conjunto de potentes funciones diseñadas para simplificar la labor del operador de seguridad y aumentar la eficiencia operativa.</p>
<p><strong>Soluciones de Seguridad y Monitoreo</strong></p>
<p>• Administración de eventos de video: Para garantizar una gestión eficiente y segura del video es importante contar con soluciones VMS como Exacq y Video Edg. Además, las cámaras de alta resolución con analíticas de inteligencia artificial permiten búsquedas rápidas y el seguimiento de alarmas, integrándose con la plataforma de control de acceso.</p>
<p>• Gestión de seguridad y control: etiquetado, esquematización, monitoreo y servicios especializados que garanticen el cumplimiento normativo y prevención de riesgos de ciberseguridad con C•CURE-9000.</p>
<p>• Protección perimetral: mediante sensores de intrusión en puntos críticos y radares de largo alcance.</p>
<p>• Acceso restringido: por ejemplo, con la plataforma Software House, se pueden integrar tecnologías biométricas (huella dactilar, reconocimiento facial) y autenticación multifactorial (MFA), diferenciando zonas de acceso según autorización.</p>
<p>• Tecnología Avanzada para Control de Acceso: Cabe destacar el uso del protocolo OSDP (Open Supervised Device Protocol) que mejora la interoperabilidad, seguridad y funcionalidad en los sistemas de control de acceso gracias a su cifrado AES-128. Esto proporciona una comunicación bidireccional entre el controlador de acceso y los lectores, permitiendo la detección de fallos como cortes de cables o manipulaciones indebidas, además de ofrecer un mayor alcance y seguridad en comparación con el protocolo tradicional Wiegand.</p>
<p>El poder contar con una administración centralizada de seguridad y control de infraestructura energética y servicios básicos, garantiza una gestión eficiente y segura. Todo esto es posible gracias a la existencia de soluciones integrales como C•CURE IQ Security Intelligence, que ayuda a los operadores de seguridad a reducir significativamente el tiempo dedicado a búsquedas forenses mediante múltiples opciones de generación de informes rápidos. Como resultado, los clientes logran mayor eficiencia operativa, reducción de falsas alarmas y protección óptima de sus activos y equipos de trabajo.</p>
<p><strong>Ciberseguridad: Un Pilar Fundamental</strong></p>
<p>La protección de los centros de datos requiere una estrategia integral que combine seguridad física y ciberseguridad. Implementar las mejores prácticas y adoptar tecnologías avanzadas permite minimizar riesgos y garantizar la protección de la infraestructura y los datos en todo momento.</p>
<p>Asegurar la protección contra amenazas tanto físicas como cibernéticas, optimizando la gestión en los centros de control de los data centers, ha sido el compromiso de Johnson Controls a lo largo del ciclo de vida de sus productos.</p>
<p><strong>Contacto: </strong></p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir como @JohnsonControls en redes sociales.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 10 tendencias que están marcando el rumbo de la biometría en América Latina</title>
		<link>https://noticias.alas-la.org/las-10-tendencias-que-estan-marcando-el-rumbo-de-la-biometria-en-america-latina/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 26 Mar 2025 16:36:53 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[evaluación]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[PAD]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23796</guid>

					<description><![CDATA[Por: Allen Ganz, consultor estratégico de HID* Las personas hoy en día ya esperan cierto...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone wp-image-23799" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/Allen-Ganz-556x556.jpg" alt="" width="112" height="112" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/Allen-Ganz-556x556.jpg 556w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Allen-Ganz-1024x1024.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Allen-Ganz-500x500.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Allen-Ganz-768x768.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/Allen-Ganz.jpg 1080w" sizes="(max-width: 112px) 100vw, 112px" /></td>
<td width="294">Por: Allen Ganz, consultor estratégico de HID*</td>
</tr>
</tbody>
</table>
<p>Las personas hoy en día ya esperan cierto nivel de conveniencia al momento de realizar interacciones digitales y, gracias a sus múltiples beneficios, las tecnologías biométricas cumplen —e incluso superan— estas expectativas.</p>
<p>A medida que empresas y consumidores en América Latina continúan reconociendo su valor y adoptando la rapidez y eficiencia que ofrecen, la implementación de soluciones biométricas continuará creciendo en diversos sectores durante 2025.</p>
<p>Según el Informe de la Industria: Estado de la Seguridad y la Identidad 2025, de HID, la mayoría de los encuestados (73 %) reporta el uso de biometría como parte de su estrategia de autenticación multifactor (MFA), panorama que se refleja también en el Informe de Expertos, donde el interés y la adopción de la biometría en seguridad y autenticación siguen en aumento en la región, con una proyección de crecimiento sostenido del 12,30 % anual hasta 2032.Sin embargo, este auge también requiere discusiones sobre las implicaciones éticas, las preocupaciones en torno a la privacidad y el desarrollo responsable de estas soluciones; solo así se podrá garantizar un futuro donde la biometría sirva a la humanidad de manera ética y equitativa.</p>
<p>A continuación, examinaremos el impacto de la biometría en la autenticación y verificación de identidad en la actualidad, destacando los avances más relevantes que continúan impulsando su evolución en la región.</p>
<p><strong>1. Biometría sin contacto:</strong></p>
<p>El creciente interés por soluciones de seguridad higiénicas y no invasivas seguirá promoviendo el desarrollo y la implementación de sistemas biométricos sin contacto. Tecnologías como el reconocimiento facial y la biometría de palma/huella digital suelen no requerir interacción física, es decir, no necesitan la intervención de una persona como un cajero o asistente, ni el contacto directo con un dispositivo, gracias a los escaneos faciales y de manos en el aire.</p>
<p><strong>2. Biometría multimodal: </strong></p>
<p>La integración de múltiples modalidades biométricas (como reconocimiento facial, escaneo de huellas dactilares y reconocimiento de voz) en un solo sistema de autenticación será cada vez más común en la región. Esto mejora la seguridad y la experiencia del usuario al proporcionar múltiples capas de autenticación rápida y sin fricciones.</p>
<p><strong>3. Evaluación de calidad de imagen: </strong></p>
<p>La captura de imágenes de alta calidad es el primer paso fundamental para obtener resultados biométricos precisos. Para garantizar un rendimiento impecable en entornos exigentes como el transporte aéreo, la banca y el control fronterizo, los escáneres biométricos —como las cámaras de reconocimiento facial y los lectores de huellas dactilares— deben incorporar tecnologías avanzadas de evaluación de calidad de imagen; esto les permite ajustarse automáticamente a diversas condiciones del mundo real, incluyendo iluminación desafiante, variabilidad demográfica y condiciones climáticas adversas, para lograr los mejores resultados de coincidencia posibles.</p>
<p><strong>4. Biometría con IA y aprendizaje automático: </strong></p>
<p>Incorporar inteligencia en las soluciones biométricas permite una mejora continua, esencial para defenderse de amenazas en evolución, como los deepfakes generados a partir de videos e imágenes, y para aumentar la precisión de los sistemas. En ese sentido, la adopción de la IA con fines de seguridad está ganando impulso entre los usuarios, según lo demuestra el citado informe de HID, donde el 50 % de los encuestados, ha mejorado la eficiencia y la rapidez de los procesos de seguridad con el uso de la IA.</p>
<p><strong>5. Detección avanzada de ataques de presentación (PAD): </strong></p>
<p>La tecnología PAD utiliza sofisticados algoritmos de inteligencia artificial para analizar señales sutiles, como las microexpresiones, y diferenciar de manera efectiva entre sujetos reales e intentos de suplantación. Detectar y bloquear activamente estos intentos en el momento de la captura ayuda a mitigar riesgos, garantizando la integridad y seguridad del proceso de autenticación biométrica.</p>
<p><strong>6. Biometría en el borde: </strong></p>
<p>El procesamiento de datos biométricos directamente en los dispositivos es un aspecto clave para aplicaciones como el reconocimiento facial. La computación en el borde reduce la latencia, mejora la privacidad y la seguridad al minimizar la transmisión de datos a servidores centralizados y permite una autenticación en tiempo real más eficiente con un alto rendimiento.</p>
<p><strong>7. Habilitación de autoservicio: </strong></p>
<p>La experiencia de autoservicio se está expandiendo en diversos sectores, dado que las personas prefieren moverse por aeropuertos, parques temáticos y otros espacios con la menor fricción posible y poca interacción humana. La integración de cámaras de reconocimiento facial en sistemas de autoservicio —como quioscos, cajeros automáticos, terminales de pago y puertas electrónicas— permite una autenticación sencilla y segura, optimizando la eficiencia de las empresas y ofreciendo una experiencia más cómoda para los usuarios.</p>
<p><strong>8. Consideraciones éticas: </strong></p>
<p>A medida que la biometría se integra cada vez más en nuestra vida diaria, las consideraciones éticas adquieren mayor relevancia. Se espera que los principales proveedores mantengan un fuerte compromiso con la diversidad de datos para reducir sesgos en los algoritmos de coincidencia y promover la inclusión en diversas aplicaciones. Estos esfuerzos contribuirán a fortalecer la confianza pública en el uso ético y responsable de las tecnologías biométricas.</p>
<p><strong>9. Privacidad y seguridad de los datos: </strong></p>
<p>La privacidad de los datos sigue siendo una preocupación central tanto para consumidores como para empresas. Las regulaciones (como GDPR, BIPA y CCPA) seguirán definiendo cómo se recopila, almacena y utiliza la información biométrica, a lo largo de 2025, veremos en la región un mayor énfasis en brindar a las personas más control sobre su información personal, así como en exigir mayor transparencia por parte de las organizaciones que manejan estos datos sensibles.</p>
<p><strong>10. Desbloqueando valor en diversas industrias:</strong></p>
<p>Anticipamos que las empresas de diversos sectores seguirán adoptando tecnologías biométricas para mejorar la eficiencia operativa y satisfacer la demanda de los consumidores por mayor autonomía en sus actividades diarias. Algunos de los casos de uso de la biometría incluyen:</p>
<p>● Viajes— Verificación de pasajeros en los puntos de control.</p>
<p>La biometría juega un papel crucial en el apoyo a un paso sin contratiempos, facilitando una comprobación de identidad rápida, segura y precisa en cada punto de control en aeropuertos, puertos marítimos y otros corredores de transporte.</p>
<p>● Gobierno— Control fronterizo e inmigración.</p>
<p>A medida que los volúmenes de viajes globales siguen aumentando, la biometría desempeña un papel integral en agilizar estos cruces mientras refuerza la seguridad. Las agencias de inmigración pueden mejorar significativamente la seguridad fronteriza y el procesamiento de pasajeros, aumentando la satisfacción de los viajeros al reducir los tiempos de espera, optimizando la experiencia general.</p>
<p>● Banca— Biometría para KYC.</p>
<p>Al incorporar soluciones biométricas como el reconocimiento facial y la tecnología de huellas dactilares, los bancos pueden mejorar la incorporación de clientes, avanzar en la verificación de identidad y fortalecer la seguridad del banco frente a intentos de fraude sofisticados.</p>
<p>● Comercio minorista — Verificación de edad.</p>
<p>A medida que los algoritmos de estimación de edad siguen avanzando, la biometría será una fuerza impulsora en los controles de identidad en espacios públicos, incluidos los establecimientos con restricción de edad, como casinos y discotecas, y en tiendas minoristas que venden productos con restricción de edad.</p>
<p>● Salud — Registro de pacientes.</p>
<p>Las innovaciones biométricas enriquecen la experiencia en el sector salud. El autorregistro de pacientes utilizando tecnología de reconocimiento facial es rápido, sencillo y confiable, lo que mejora enormemente la experiencia del paciente mientras impulsa la eficiencia operativa.</p>
<p>● Entretenimiento — Entrada sin boletos.</p>
<p>La tecnología de reconocimiento facial agiliza los procesos de entrada en parques temáticos, estadios y otros lugares de entretenimiento al eliminar la necesidad de boletos físicos, reducir los tiempos de espera y mejorar la experiencia general del visitante. La seguridad también se mejora al identificar rápida y potencialmente bloquear a individuos que puedan representar una amenaza.</p>
<p>Aprovechar la singularidad de nuestras características individuales es la base para una verificación de identidad confiable e irrefutable en la actualidad. Los casos de uso diarios continúan evolucionando en América Latina, alejándose de las contraseñas engorrosas y las autenticaciones manuales de identificación propensas a errores. Es así que, en la actualidad, la biometría se centra en equilibrar la conveniencia con salvaguardias éticas, seguridad de los datos y privacidad del usuario, mientras la innovación aprovecha el poder de la biología humana para proteger nuestro universo digital en constante expansión, un tema de creciente relevancia para la región.</p>
<p>* Allen Ganz ha estado a la vanguardia de la introducción al mercado de tecnologías emergentes, como el reconocimiento facial y la identidad digital, durante los últimos 25 años. Si usted ha viajado al extranjero en aerolíneas como Delta, visitado Universal Studios o asistido a un partido de la MLB, probablemente haya utilizado soluciones que Allen ayudó a implementar, cambiando el paradigma de cómo las marcas interactúan con sus clientes. Actualmente, Allen dirige una consultoría estratégica independiente de ventas y marketing, trabajando con empresas tecnológicas para ayudar a establecer la adecuación de producto al mercado para nuevas soluciones e iniciativas verticales. A lo largo de su carrera, Allen ha contribuido constantemente al avance de las soluciones de seguridad digital. También colabora como coach voluntario para empresas emergentes, ayudándolas a fortalecer sus estrategias de ventas y mercado.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mujeres en la industria de la seguridad: Mi experiencia y visión en América Latina</title>
		<link>https://noticias.alas-la.org/mujeres-en-la-industria-de-la-seguridad-mi-experiencia-y-vision-en-america-latina/</link>
					<comments>https://noticias.alas-la.org/mujeres-en-la-industria-de-la-seguridad-mi-experiencia-y-vision-en-america-latina/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 18 Mar 2025 16:42:07 +0000</pubDate>
				<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Carolina Restelli]]></category>
		<category><![CDATA[experiencia]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[marketing]]></category>
		<category><![CDATA[Mujeres]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23760</guid>

					<description><![CDATA[Carolina Restelli, gerente de marketing para las soluciones de control de acceso físico de HID...]]></description>
										<content:encoded><![CDATA[<p><em>Carolina Restelli, gerente de marketing para las soluciones de control de acceso físico de HID en América Latina</em></p>
<p>Cuando llegó la oportunidad laboral de entrar a la industria ya llevaba 14 años trabajando en distintas áreas de marketing, sin embargo, desconocía este mundo de la seguridad.</p>
<p>Tiempo después descubrí lo maravilloso de la industria y las oportunidades que hay para las mujeres, enlazadas con la tendencia en América Latina, donde el crecimiento de la participación laboral femenina ha aumentado 12 puntos porcentuales en los últimos 30 años, pero lo que más me entusiasma no son solo estos números, sino los cambios transformadores que veo particularmente en este sector logrados por las mujeres de generaciones anteriores que nos abrieron camino.</p>
<p>No obstante, aún queda mucho por recorrer y como mujer en la industria me vi en la necesidad y responsabilidad de usar mi lugar para dar ejemplo y motivar a otras jóvenes que no se han animado a subirse a este universo. Por eso, me uní al Foro de Mujeres en Seguridad de SIA.</p>
<p>Uno de los desarrollos más alentadores que he observado como mujer es el compromiso de la industria con la creación de comunidades profesionales de apoyo. Organizaciones como la Security Industry Association (SIA) y ASIS International han establecido diversas iniciativas y plataformas de networking que ayudan a las mujeres a conectarse, compartir experiencias y construir relaciones profesionales significativas.</p>
<p>Hoy tengo el honor de ser embajadora, junto a otras 5 mujeres en Latam, del SIA Women in Security Forum, una iniciativa dedicada a impulsar la participación de las mujeres en la industria de la seguridad, ofreciendo programas de desarrollo profesional y eventos diseñados para fortalecer el crecimiento y liderazgo femenino en nuestro sector.</p>
<p>Ser parte de este esfuerzo me ha permitido conectar con otras profesionales y reafirmar mi compromiso con el desarrollo de una industria donde esperamos el talento de las mujeres tenga cada vez más visibilidad y protagonismo; además de transmitir el mensaje, especialmente a todas las empresas con alcance en América Latina, sobre la importancia de la diversidad dentro de los equipos de trabajo, porque todos valemos lo mismo.</p>
<p><strong>Superando desafíos profesionales</strong></p>
<p>Definitivamente la cultura empresarial es fundamental en la toma de medidas proactivas para fomentar el talento del futuro y oportunidades de formación práctica, estamos mostrando a las jóvenes que la seguridad es un campo emocionante, impulsado por la tecnología y con abundantes oportunidades de crecimiento e innovación. Si bien algunas organizaciones están limitadas por su contexto, los grandes lideres del sector deben dar el ejemplo fomentando la contratación y capacitaciones de talentos más allá del género.</p>
<p>En mi experiencia personal lo que me permitió crecer fue el apoyo de mis líderes y mis compañeros de equipo que impulsaron el respeto y la igualdad en el día a día. Sin importar género o trayectoria, tuve la fortuna de que siempre alguien confió en mí, en mi talento, y me dio ese empujón que a veces necesitamos cuando sentimos que no somos suficiente.</p>
<p>La importancia de una cultura de equipo equitativa y de igualdad de oportunidades beneficia a la productividad y a impulsar el desarrollo personal de las mujeres en industrias ‘machistas’.</p>
<p>Asimismo, como todas las mujeres con las que hablé, he pasado momentos incómodos donde mi condición de mujer influyó negativamente. Varios años atrás y en otro contexto, esas situaciones me enseñaron mucho, especialmente a elegir dónde quiero crecer o cuál es el mejor ambiente para desarrollarme como profesional. Y a partir de ese momento ya no me equivoqué, hoy estoy en el lugar correcto.</p>
<p>En mis conversaciones con otras mujeres de la industria, he notado temas comunes en los desafíos que enfrentamos puntualmente en América Latina: muchas de nosotras hemos experimentado la necesidad de demostrar nuestra experiencia repetidamente, asumir responsabilidades informales adicionales o navegar con cuidado las dinámicas laborales. Estos retos a veces pueden generar dudas sobre nosotras mismas o lo que muchos llaman ‘síndrome del impostor’, una sensación persistente a pesar de la evidencia clara de nuestras capacidades y logros.</p>
<p><strong>Creando la industria de seguridad del mañana</strong></p>
<p>De cara al futuro, veo un enorme potencial para las mujeres en el sector de la seguridad. Para aprovecharlo plenamente hay dos factores infaltables: desde las profesionales el llamado es a no quedarse quietas, a construir sus círculos y espacios para desarrollarse; y desde el lado de las organizaciones, a invertir en programas de carrera y esquemas de trabajo flexibles que faciliten la integración entre la vida laboral y personal.</p>
<p>Algunos aspectos clave para enfocarse incluyen:</p>
<ul>
<li><strong>Aprendizaje y desarrollo de carrera:</strong> Crear y promover oportunidades significativas para el liderazgo y el crecimiento profesional de las mujeres dentro de la organización. Esto se puede lograr mediante la implementación de programas específicos de desarrollo profesional que estén diseñados para abordar las necesidades particulares de las mujeres en el entorno laboral. Además, es necesario establecer rutas claras de capacitación, desarrollo y ascenso que permitan a las mujeres visualizar su futuro dentro de la empresa.</li>
<li><strong>Networking y asociaciones:</strong> Establecer alianzas con organismos y sectores claves que tienen espacios de diálogo donde el contenido de género sea parte de la agenda. El fomentar la participación de las mujeres de la compañía e identificar ejemplos de superación para motivar a nuevos talentos.</li>
<li><strong>Cultura y comunicación empresarial:</strong> Políticas que fomenten la pluralidad e igualdad de voces. Esto no solo debe abordar la cuestión de género, sino también cualquier tipo de diferencia sociocultural, es esencial capacitar a los líderes para que promuevan el respeto y la equidad en todos los niveles.; además, la flexibilidad laboral y el equilibrio entre la vida personal y profesional de todos los colaboradores, tanto hombres como mujeres, deben ser aspectos clave dentro de esta cultura organizacional.</li>
</ul>
<p>Para las mujeres que están considerando una carrera en seguridad o que ya forman parte de la industria en América Latina, las animo a aprovechar las oportunidades que están surgiendo en nuestra región y enfoquen sus esfuerzos en desarrollar su experiencia, encontrar su voz auténtica y conectar con mentores y colegas que puedan apoyar su trayectoria. Recuerden ir en busca de sus sueños, salir de su zona de confort, confiando en sus propias capacidades, y buscar lo que quieren para ustedes, no se queden de brazos cruzados esperando, vayan, hablen, pregunten, tienen todo un ecosistema por delante y mucha gente y mujeres que estuvieron en el mismo lugar.</p>
<p>El camino por delante no se trata solo de superar barreras, sino de construir puentes hacia nuevas oportunidades; como alguien que ha encontrado tanto desafíos como satisfacción en este campo, me entusiasma ver a más mujeres descubrir las gratificantes carreras que les esperan en seguridad. Juntas, no solo estamos participando en el crecimiento de la industria en América Latina, sino que estamos moldeando activamente su futuro y contribuyendo a la evolución de un sector que cada vez más reconoce la importancia de la diversidad y la inclusión.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/mujeres-en-la-industria-de-la-seguridad-mi-experiencia-y-vision-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Guía sobre tecnologías de reconocimiento facial para profesionales de seguridad</title>
		<link>https://noticias.alas-la.org/guia-sobre-tecnologias-de-reconocimiento-facial-para-profesionales-de-seguridad/</link>
					<comments>https://noticias.alas-la.org/guia-sobre-tecnologias-de-reconocimiento-facial-para-profesionales-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 13 Mar 2025 19:39:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Guía]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[tiempo real]]></category>
		<category><![CDATA[Verificación facial]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23736</guid>

					<description><![CDATA[Barry Norton, vicepresidente de IA centrada en el ser humano para Milestone Systems En el...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone  wp-image-23739" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/BarryNorton-556x556.jpg" alt="" width="130" height="114" /></td>
<td width="294">Barry Norton, vicepresidente de IA centrada en el ser humano para Milestone Systems</td>
</tr>
</tbody>
</table>
<p>En el dinámico panorama actual de la seguridad en América Latina, el reconocimiento facial se ha convertido en un término de moda que a menudo genera preocupaciones sobre la privacidad y la protección de datos. Sin embargo, muchos profesionales de la seguridad pueden no ser conscientes de que el ‘reconocimiento facial’ es un término general que abarca diversas tecnologías, cada una con aplicaciones específicas e implicaciones en materia de privacidad.</p>
<p>Veamos qué significan realmente estas tecnologías para los distribuidores, integradores y usuarios finales de sistemas de seguridad.</p>
<p>En esencia, la tecnología de reconocimiento facial re-identifica o verifica a las personas en función de sus rasgos faciales, que en este caso se utilizan como datos biométricos. Sin embargo, no todos los sistemas biométricos se basan en características únicas de identificación, algunos analizan atributos generales, como el estilo de vello facial o marcas distintivas; estos rasgos, conocidos como biometría blanda, pueden contribuir a la identificación, pero no son lo suficientemente específicos como para verificar de manera única la identidad de una persona por sí solos.</p>
<p>Si bien las aplicaciones del reconocimiento facial van desde el control de acceso hasta la prevención del crimen y la investigación, su implementación varía ampliamente según las necesidades específicas. Los sistemas modernos incorporan sólidas medidas de seguridad, como el cifrado de datos y estrictas políticas de retención, para garantizar el manejo responsable de cualquier información personal identificable (PII).</p>
<p>De acuerdo con un estudio de Informes de Expertos, el mercado de la biometría en América Latina experimentará un crecimiento anual compuesto del 12,30 % entre 2024 y 2032 y, ahora, con el apoyo de la inteligencia artificial, se espera que avance aún más.</p>
<p><strong>Comprensión de las tecnologías clave y sus aplicaciones</strong></p>
<p>El mundo del reconocimiento facial abarca diversas tecnologías, cada una con propósitos específicos. A continuación, se presenta un desglose detallado de estas tecnologías y sus aplicaciones en el mundo real.</p>
<p><strong>Tecnologías clave:</strong></p>
<p><strong>Verificación facial (1:1):</strong> se trata de una comparación uno a uno, en la que una persona declara una identidad (por ejemplo, mostrando una tarjeta de identificación) y el sistema verifica si su rostro coincide con la identidad proporcionada.</p>
<p>Ejemplo: en aeropuertos, la verificación facial se emplea en el control automatizado de pasaportes. Cuando un viajero se acerca a una puerta de embarque, su rostro es escaneado y comparado con la foto almacenada en la base de datos gubernamental y si hay coincidencia, puede pasar sin necesidad de una revisión manual.</p>
<p><strong>Identificación facial (1 to many):</strong> en esta comparación uno contra muchos, un rostro capturado por el sistema se compara con una base de datos que contiene múltiples rostros y características faciales para identificar a la persona. Este proceso se usa con frecuencia en seguridad y vigilancia.</p>
<p>Ejemplo: si un niño desaparece en un aeropuerto, el sistema puede escanear los rostros de todos los pasajeros que pasan por los puntos de control y compararlos con la foto del niño en la base de datos y si encuentra una coincidencia, se genera una alerta.</p>
<p><strong>Re-identificación facial (Many to Many):</strong> se trata de comparaciones muchos a muchos, donde múltiples rostros se cotejan con otros en distintas ubicaciones; generalmente, se usa para rastrear de manera anónima el movimiento de una persona a través de diferentes áreas sin conocer su identidad.</p>
<p>Ejemplo: en un entorno minorista, puede emplearse para analizar cuánto tiempo pasa una persona anónima en diferentes secciones de una tienda, reconociendo su rostro cuando entra y sale del campo de visión de distintas cámaras y puede aplicarse tanto en tiempo real como en análisis retrospectivo.</p>
<p><strong>Reconocimiento facial en tiempo real:</strong> esta tecnología procesa de inmediato la señal de video en vivo, comparando rostros con una base de datos para generar alertas instantáneas cuando se detecta una coincidencia.</p>
<p>Ejemplo: en eventos públicos masivos, como estadios, el reconocimiento facial en tiempo real identifica a personas vetadas (por ejemplo, hinchas violentos) que intenten ingresar.</p>
<p><strong>Reconocimiento facial posterior al evento (grabado):</strong> se refiere al análisis de grabaciones de video después de que un evento ha ocurrido, en lugar de en tiempo real. El reconocimiento facial se aplica a estos datos grabados para identificar o rastrear individuos.</p>
<p>Ejemplo: después de un delito, los investigadores pueden utilizar software de reconocimiento facial en videos grabados por cámaras de seguridad para identificar sospechosos comparando sus rostros con bases de datos conocidas. Estas definiciones abarcan distintos aspectos de la tecnología de reconocimiento facial, sus diversas aplicaciones y la manera en que la biometría se emplea para la identificación y el seguimiento de personas.</p>
<p><strong>Biometría:</strong> las tecnologías biométricas utilizan las características físicas distintivas de una persona, como el rostro, la huella dactilar o el iris, para identificarla.</p>
<p>Ejemplo: el escaneo de huellas dactilares o reconocimiento facial para desbloquear un teléfono, o el uso de reconocimiento de iris para el acceso seguro en edificios de alta seguridad, como los centros de datos.</p>
<p><strong>Biometría dura:</strong> se refiere a características físicas suficientemente únicas como para identificar de manera inequívoca a una persona, como el rostro, la huella dactilar o el iris.</p>
<p>Ejemplo: uso del reconocimiento de iris en los controles de seguridad aeroportuarios para verificar la identidad de los viajeros.</p>
<p><strong>Biometría blanda:</strong> incluye atributos generales, como la altura o la complexión corporal, que por sí solos no pueden identificar a una persona, pero pueden contribuir a la re-identificación cuando se combinan con otros datos.</p>
<p>Ejemplo: empleo de la altura y la complexión para ayudar a identificar a un sospechoso en una escena captada por cámaras cuando los rasgos faciales no son suficientemente claros.</p>
<p><strong>Similitud de apariencia</strong>: distingue a las personas según su vestimenta o accesorios en lugar de sus características biométricas. Se utiliza principalmente para acelerar investigaciones y realizar análisis estadísticos, no para identificación individual.</p>
<p>Ejemplo: una tienda minorista puede rastrear clientes en función de la ropa que llevan puesta para analizar cuánto tiempo permanecen en el establecimiento, sin necesidad de registrar sus rostros o datos personales.</p>
<p><strong>Detección de prueba de vida:</strong> técnica que determina si la persona frente a un sistema de reconocimiento facial es un ser humano real y no una imagen o grabación.</p>
<p>Ejemplo: algunos sistemas de pago móvil requieren que el usuario parpadee o mueva ligeramente la cabeza para verificar que es una persona real y no una foto utilizada para suplantación de identidad.</p>
<p><strong>Representación matemática:</strong> las representaciones matemáticas no reversibles son listas de números generadas a partir de la imagen facial de una persona o de su apariencia, como la vestimenta. Estos valores numéricos describen características, pero no permiten reconstruir fácilmente el rostro original.</p>
<p>Ejemplo: cuando una organización almacena únicamente representaciones matemáticas en lugar de imágenes faciales reales, incluso si los datos son robados, es casi imposible recrear el rostro de la persona o utilizarlos en otro sistema.</p>
<p><strong>Consideraciones de privacidad y seguridad</strong></p>
<p>Los sistemas modernos de reconocimiento facial priorizan la privacidad mediante diversas medidas de protección, superando ampliamente los protocolos de seguridad tradicionales. Las soluciones actuales integran múltiples capas de seguridad diseñadas para proteger los datos personales sin comprometer la efectividad del sistema. Estos sofisticados controles de privacidad trabajan en conjunto para garantizar un manejo responsable de los datos y cumplir con los estándares de seguridad en constante evolución.</p>
<p>● Aislamiento de plantillas biométricas que mantiene las plantillas de reconocimiento facial separadas de otros datos personales, con entornos de almacenamiento seguros dedicados.<br />
● Marcos de cifrado de plantillas específicamente diseñados para datos biométricos, utilizando protocolos estándar de la industria que protegen los rasgos faciales durante el procesamiento y almacenamiento.<br />
● Anonimización de datos biométricos que convierte los rasgos faciales en representaciones matemáticas no reversibles (números), evitando la reconstrucción de las imágenes faciales originales.<br />
● Protocolos de eliminación en cascada que eliminan automáticamente tanto los datos faciales en bruto como las plantillas biométricas derivadas después de su período de uso autorizado.<br />
● Controles de acceso segmentados que separan las funciones administrativas de reconocimiento facial (como el registro y la gestión de plantillas) de la operación regular del sistema.</p>
<p>La industria de la seguridad en América Latina sigue evolucionando, encontrando formas innovadoras de equilibrar la vigilancia efectiva con la protección de la privacidad. Al comprender este amplio espectro de tecnologías, los profesionales de la seguridad pueden ofrecer mejores soluciones a sus clientes, abordando necesidades específicas mientras mantienen estándares adecuados de privacidad. La clave está en seleccionar la herramienta adecuada para cada aplicación, asegurando que los datos personales se recojan solo cuando sea necesario y se protejan en todo momento.</p>
<p>La variedad de aplicaciones del reconocimiento facial demuestra que no todos los sistemas requieren almacenar información personal. Muchas soluciones modernas se centran en el análisis estadístico y el reconocimiento de patrones, en lugar de la identificación individual, ofreciendo poderosos beneficios de seguridad mientras respetan las preocupaciones sobre la privacidad. Este equilibrio entre capacidad y responsabilidad define el futuro de la tecnología de video para la seguridad.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/guia-sobre-tecnologias-de-reconocimiento-facial-para-profesionales-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El momento del cambio, cómo Garnet Technology redefinió su identidad a través del branding</title>
		<link>https://noticias.alas-la.org/el-momento-del-cambio-como-garnet-technology-redefinio-su-identidad-a-traves-del-branding/</link>
					<comments>https://noticias.alas-la.org/el-momento-del-cambio-como-garnet-technology-redefinio-su-identidad-a-traves-del-branding/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 21:23:18 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Competitividad]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[imagen corporativa]]></category>
		<category><![CDATA[logotipo]]></category>
		<category><![CDATA[marketing]]></category>
		<category><![CDATA[productos]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23708</guid>

					<description><![CDATA[  Lic. Diego Madeo    Director Ejecutivo &#8211; Garnet Technology https://linktr.ee/diegomadeo En el mundo de las empresas,...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22989" src="https://noticias.alas-la.org/wp-content/uploads/2024/10/Foto-Opinion-Diego-Madeo-2_large.png" alt="" width="135" height="135" /></td>
<td width="294"><b>  </b><b>Lic. Diego Madeo</b><br />
<i>   Director Ejecutivo &#8211; </i><i><b>Garnet Technology</b></i><br />
<a href="https://linktr.ee/diegomadeo" target="_self" rel="noopener">https://linktr.ee/diegomadeo</a></td>
</tr>
</tbody>
</table>
<p><em>En el mundo de las empresas, el logotipo no es simplemente un elemento gráfico; es una promesa de confianza y profesionalismo, es saber que hay algo más detrás de esa imagen. A medida que evolucionan tanto la empresa como el mercado, la imagen corporativa debe actualizarse para reflejar nuevos valores y compromisos. Esta transformación resulta esencial para mantenerse relevante y competitivo en un entorno en el que los consumidores, cada vez más exigentes e informados, demandan soluciones modernas y confiables.</em></p>
<p>Lo fundamental no es simplemente vender productos; es mucho más que eso. Se trata de contar una historia que logre penetrar en la mente de las personas, de tal forma que se queden con ellas para siempre. Es hacer una promesa sincera: «nunca te decepcionaré». No se trata solo de hacer que te elijan por encima de tu competencia, sino de convertirte en la única opción que las personas ven capaz de resolver sus problemas.</p>
<p>Todos sabemos que los <strong>productos</strong> tienen un ciclo de vida, y lo que hoy es <strong>innovador</strong>, mañana puede quedar obsoleto. Todo lo que hemos construido puede desmoronarse en un abrir y cerrar de ojos. Esta realidad me invita a reflexionar, especialmente sobre las <strong>empresas de tecnología</strong>, que casi se ven forzadas a invertir de manera constante en desarrollo y renovación de productos, dado que los ciclos de vida de estos son cada vez más cortos. <strong>Mi pregunta es:</strong> <strong><em>¿son realmente conscientes las empresas de que, para mitigar este desafío, deben también poner el foco en la inversión sobre branding?</em></strong></p>
<p>Una marca bien cimentada tiene la capacidad de perdurar más allá de sus productos, de sus creadores e incluso del inevitable paso del tiempo. Una marca trasciende, se convierte en la esencia de lo que representan, en la confianza que se genera y en la relación emocional que establece con sus clientes.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23709" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-02-4-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>El papel del logotipo</strong></p>
<p>Un <strong>logotipo</strong> bien diseñado transmite solidez, innovación y seguridad. Para las <strong>empresas del sector</strong>, la imagen visual es clave para generar confianza y diferenciarse en un <strong>mercado competitivo</strong>. Actualizar el logotipo puede comunicar que la <strong>empresa</strong> no solo respeta su trayectoria, sino que también está comprometida con la innovación y la protección integral de sus clientes. Existen muchas razones <strong>para renovar el logotipo, en primer lugar la evolución de la marca:</strong> Con el tiempo, la misión, visión y valores de la empresa pueden cambiar. Si la imagen actual ya no refleja esta evolución, es momento de replantear el diseño. <strong>Innovación tecnológica:</strong> En un mercado donde las soluciones y amenazas evolucionan rápidamente, contar con un logotipo moderno demuestra adaptabilidad y liderazgo en innovación. <strong>Cambio en las expectativas del cliente:</strong> Los consumidores actuales buscan transparencia, modernidad y eficacia.</p>
<p>Una imagen desfasada puede minar la confianza, mientras que un diseño actualizado refuerza la percepción de una empresa comprometida con la excelencia. <strong>Competitividad:</strong> Renovar la imagen corporativa permite diferenciarse en un sector altamente competitivo, atrayendo nuevos clientes y fidelizando a los existentes. La pregunta que debes estar haciéndote ahora es<em>…¿cómo puedo hacer lo mismo con mi empresa? </em>La respuesta es sencilla: <strong><em>definiendo paso a paso tu estrategia de Branding.</em></strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23711" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-03-3-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>El proceso de cambio, de la idea a la implementación</strong></p>
<p>Renovar un logotipo no es solo un cambio estético, sino un proceso estratégico que involucra:</p>
<ul>
<li><strong>Observaciones internas y externas:</strong> Evaluar la imagen actual y recabar opiniones de clientes y colaboradores para identificar áreas de mejora.</li>
<li><strong>Definir objetivos claros:</strong> La nueva imagen debe alinearse con la evolución de la empresa y responder a las demandas del mercado.</li>
<li><strong>Integrar elementos tradicionales:</strong> Mantener ciertos rasgos históricos puede ayudar a conservar la identidad y la confianza ya establecida, al tiempo que se introduce un diseño moderno.</li>
<li><strong>Comunicación efectiva:</strong> Informar de manera transparente a todos los clientes sobre el cambio y los motivos detrás de esta transformación.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23713" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-04-4-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong> </strong>Un logotipo renovado, cuando se implementa de forma estratégica, puede potenciar la percepción de seguridad y modernidad en la mente del cliente. Esta actualización no solo mejora la imagen corporativa, sino que también se convierte en un pilar para nuevas estrategias de marketing y comunicación, reafirmando el compromiso de la empresa con la innovación y la protección.</p>
<p><strong>Caso de éxito: Alonso Alarmas y Garnet Technology</strong></p>
<p>La historia de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Alonso Alarmas</strong></a> es un ejemplo claro de cómo las marcas deben evolucionar constantemente para mantenerse competitivas en un mercado cada vez más demandante. Hace seis años, <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Alonso Alarmas</strong></a>, alcanzaba un punto de inflexión. Durante décadas, los productos vendidos fueron sinónimo de confianza y protección, pero cuando el mercado comenzó a volverse más competitivo y las expectativas de los consumidores cambiaron, la empresa se enfrentó a una cuestión crucial<strong><em>: ¿seguiría con la identidad de marca que había construido a lo largo de los años relacionada con sirenas o era hora de transformarse?</em></strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23715" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-05-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Después de una larga reflexión, entendimos que era hora de dar un paso adelante. No se trataba únicamente de cambiar el logotipo, sino de <strong>renovar por completo la identidad de la empresa</strong> para reflejar una visión de futuro, adaptada a los avances tecnológicos y a las nuevas demandas del mercado. Así nació el concepto de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a>, una marca moderna que no solo preservaba el legado de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Alonso Alarmas</strong></a>, sino que incorporaba los valores de <strong>innovación</strong> y <strong>vanguardia</strong> necesarios para afrontar los desafíos con una futura ampliación del portafolio de productos.</p>
<p>La transición de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Alonso Alarmas</strong></a><strong> a </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> representó un cambio integral. Más allá de un diseño estético renovado, se trataba de redefinir la <strong>propuesta de valor</strong>: brindar productos de alta calidad y un <strong>soporte pre y post venta</strong> totalmente personalizados, y, como todo proceso de cambio significativo, no fue sencillo: hubo algunas decisiones difíciles, pero lo que parecía ser un reto se convirtió en una oportunidad. El resultado fue una marca renovada, que conectó con los nuevos períodos de la <strong>empresa</strong> sin perder relación con sus principios fundacionales de confianza con los clientes. El logotipo de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> se convirtió en el símbolo de esta transformación. Ya no era solo una representación visual, sino una promesa de constancia y adaptabilidad frente a un mundo que no se detiene.</p>
<p><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> supo posicionarse como un referente en <strong>tecnología de seguridad para alarmas monitoreadas y auto monitoreadas.</strong> Esta historia de transformación de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Alonso Alarmas a Garnet Technology</strong></a> es una prueba de cómo la innovación combinada con el respeto por el legado de la marca puede ser la clave para sobrevivir y sobresalir en tiempos de constante cambio.</p>
<p><strong>El secreto revelado y el significado de la marca Garnet</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23717" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2025/03/banner-06-1-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> resuena en mis oídos como una <strong>empresa de tecnología</strong>, pero quizás te estés preguntando qué significa realmente este nombre. Hoy quiero compartir con ustedes la historia que da vida a nuestra <strong>marca</strong>. Nos inspiramos en la pasión que los <strong>argentinos</strong> sentimos por el <strong>fútbol</strong>. En <strong>Lanús</strong>, la ciudad que vio nacer nuestra <strong>empresa</strong>, el equipo local es conocido como <strong><em>«El Granate»</em></strong> debido a su distintivo color morado que a su vez viene de una piedra preciosa de ese color. Fue allí, en esta identidad tan marcada, donde encontramos la metáfora perfecta para lo que representamos. En nuestra ciudad, el color granate simboliza fuerza, compromiso y un espíritu indomable; valores que hoy adoptamos y llevamos con nosotros en cada proyecto. Elegir <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>«Garnet»</strong></a> –la traducción al inglés de <strong><em>«Granate»</em></strong> – no fue una casualidad. Este nombre encarna la ambición por ganar, esa misma pasión que inspira a nuestro equipo local. Así como el Granate se levanta cada vez que sale a la cancha para defender sus colores con convicción, en <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> nos comprometemos a proteger e <strong>innovar</strong> en el ámbito de la <strong>seguridad</strong>, transformando cada desafío en una oportunidad para crecer y avanzar. Esta no es solo una historia que contamos, sino el reflejo de nuestro compromiso. Una forma de honrar la energía vibrante que caracteriza a <strong>Lanús</strong> y transmitirlo a nuestros clientes: al igual que en el fútbol, la verdadera victoria se alcanza cuando la innovación y el compromiso se unen para crear algo duradero y significativo.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/el-momento-del-cambio-como-garnet-technology-redefinio-su-identidad-a-traves-del-branding/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo mejorar la seguridad en los centros educativos?</title>
		<link>https://noticias.alas-la.org/como-mejorar-la-seguridad-en-los-centros-educativos/</link>
					<comments>https://noticias.alas-la.org/como-mejorar-la-seguridad-en-los-centros-educativos/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 20:57:03 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[abusos]]></category>
		<category><![CDATA[colegios]]></category>
		<category><![CDATA[complejos educativos]]></category>
		<category><![CDATA[drogas]]></category>
		<category><![CDATA[jci]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[paneles DSC]]></category>
		<category><![CDATA[PowerG]]></category>
		<category><![CDATA[Universidades]]></category>
		<category><![CDATA[violencia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23703</guid>

					<description><![CDATA[El crecimiento constante en el sector educativo en Colombia y en Latinoamérica en cantidad de...]]></description>
										<content:encoded><![CDATA[<p>El crecimiento constante en el sector educativo en Colombia y en Latinoamérica en cantidad de sedes o instituciones como colegios, institutos, universidades, etc., los cuales se enfrentan cada día a más desafíos donde la seguridad es uno de los puntos neurálgicos, como el caso registrado en agosto de 2022, en dos colegios en Antioquia, donde fueron víctimas de robos de los computadores para los estudiantes. “Robaron colegios en Medellín: se llevaron 58 computadores de dos instituciones educativas &#8211; Infobae, 04 agosto 2022”.</p>
<p>William Piñeros, Business Development Manager Intrusion de Johnson Controls, manifiesta que, no solo es ese el foco que tienen que asumir, porque se presentan más situaciones las cuales tienen que analizar y reportar a las autoridades policiales como alertas por violencia, venta de drogas, abusos, etc. “A estos desafíos se le suman los colegios, universidades o complejos educativos antiguos donde las intervenciones para protegerlos de manera cableada puede ser muy costosa por la infraestructura que tocaría instalar para proteger los puntos clave”, explicó Piñeros.</p>
<p>Johnson Controls, recomienda a los encargados de la seguridad seleccionar soluciones confiables que ayuden realmente a que estas situaciones puedan ser controladas de manera efectiva, como el sistema de seguridad DSC, que desde hace casi dos décadas con sus paneles híbridos y la confiabilidad de sus productos, ha ayudado a que las empresas de seguridad o monitoreo tengan la tranquilad de tener sistemas robustos y confiables, desde sus paneles clásicos como los PC1832 o PC1864 hasta hoy en día con los PowerSeries Neo o PowerSeries Pro, donde se han podido llevar a otro nivel como las integraciones con sistema de video o acceso de Johnson Controls o terceros.</p>
<p>Un ejemplo, explica Piñeros, puede ser el complejo de colegios más grande del país, el cual tiene más de 1.000 colegios supervisados con paneles DSC, y hoy en día, están haciendo una actualización a paneles Neo o Pro para poder supervisar todas las sedes de los mega colegios, unificando en menor cantidad de paneles pero teniendo mayor control de sus áreas como un panel Pro, que puede llegar a tener hasta 32 particiones o áreas donde es imposible llevar sensores cableados por su complejidad de estructura o no es viable cablear.</p>
<p>Utilizando la gran variedad del portafolio de sensoresm, la tecnología inalámbrica PowerG, estas dificultades pasan a un segundo plano o poder lograr tener una plataforma de recepción que pueda unificar todos los paneles y no solo tener la recepción si no lograr tener administración de la programación u operación como son las claves o interactiva de los sistemas como si se tuviera el teclado en la mano del cliente con el PowerManage.</p>
<p>La confianza de DSC en el sector educativo por sus ventajas como la estabilidad de sus paneles, reporte de señales, tecnología inalámbrica de largo alcance PowerG, encriptación, integrabilidad, eficiencia y fácil manejo para los usuarios son algunas claves para que varios complejos de educación en la región ya cuenten con toda la solución de Johnson Controls como lo son secretarias en varios departamentos en Colombia, algunas de las principales universidades del país o algunas sedes que son patrimonio y no se pueden afectar con ductos o cableados y deben ser sistemas 100% inalámbricos.</p>
<p>“A esto se le suma que las empresas de seguridad han tenido que adaptarse a soluciones para reportar situaciones de venta de drogas, abusos, etc., las cuales con la diversidad de dispositivos que se pueden instalar cableados o inalámbricos se han incorporado botones de pánico o estaciones manuales dedicadas a este tipo de alertas personalizadas y la acción respectiva de las autoridades, teniendo como resultando la confianza de los clientes finales que son las directivas de los colegios o universidades”, puntualiza Piñeros.</p>
<p><strong>Acerca de Johnson Controls</strong></p>
<p>En Johnson Controls (NYSE:JCI) transformamos los entornos donde las personas viven, trabajan, aprenden y se divierten. Como líder mundial en edificaciones inteligentes, saludables y sostenibles, nuestra misión es reinventar la gestión del rendimiento de las edificaciones al servicio de las personas, los lugares y el planeta.<br />
Con una impresionante historia de casi 140 años de innovación, ofrecemos la ruta hacia el futuro para sectores como salud, educación, data centers, aeropuertos, estadios, industria manufacturera y muchos otros, a través de nuestra oferta digital integral OpenBlue.</p>
<p>En la actualidad, con un equipo global de 100,000 expertos en más de 150 países, Johnson Controls ofrece el mayor portafolio del mundo en tecnología y software para edificaciones, así como soluciones de servicio con algunas de las marcas más reconocidas del sector.</p>
<p>Para más información, visite <a href="http://www.johnsoncontrols.com" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y síganos como @JohnsonControls en las redes sociales.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/como-mejorar-la-seguridad-en-los-centros-educativos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia artificial y gestión de video en América Latina: más allá de la detección</title>
		<link>https://noticias.alas-la.org/inteligencia-artificial-y-gestion-de-video-en-america-latina-mas-alla-de-la-deteccion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 15:41:22 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[gestión urbana]]></category>
		<category><![CDATA[infraestructuras]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23504</guid>

					<description><![CDATA[Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina En América Latina,...]]></description>
										<content:encoded><![CDATA[<p>Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina</p>
<p>En América Latina, la inteligencia artificial (IA) está ganando protagonismo como una herramienta innovadora en múltiples sectores, y la seguridad no es la excepción. En una región marcada por desafíos urbanos, la IA demuestra su efectividad en la tecnología de video al identificar patrones, comportamientos sospechosos y anomalías en grandes volúmenes de datos.</p>
<p>Desde la gestión urbana y las empresas hasta aeropuertos y fuerzas del orden, las tecnologías de video impulsadas por IA ofrecen soluciones adaptadas a las necesidades de cada país para optimizar recursos, combatir el crimen y proteger a sus ciudadanos.</p>
<p>En sectores como la salud, la IA desempeña un papel clave en la mejora de la seguridad física y digital al detectar comportamientos inusuales, como accesos no autorizados o movimientos fuera del horario permitido, protegiendo al personal médico, los pacientes y el equipo sensible.</p>
<p>Además, permite el monitoreo en tiempo real del flujo de tráfico y la gestión de accidentes y congestión en grandes ciudades. También refuerza la seguridad de infraestructuras críticas al prevenir fallos operativos y detectar intrusiones, garantizando la continuidad de las operaciones.</p>
<p>Sin embargo, esta tecnología tiene un potencial mucho más amplio que va más allá de la detección de patrones. Desempeña un papel fundamental en la transformación de la gestión urbana, la mejora de infraestructuras y la optimización de los recursos gubernamentales. La integración de tecnologías inteligentes en la vida cotidiana puede proporcionar soluciones innovadoras para abordar problemas complejos como la gestión de la seguridad, el control del tráfico y la sostenibilidad ambiental.</p>
<p><strong>De la identificación a la generación de valor</strong></p>
<p>La inteligencia artificial va más allá del simple reconocimiento de patrones; tiene el potencial de generar valor al transformar los datos de video en información procesable y optimizar procesos. En el ámbito de la seguridad, un claro ejemplo de esta capacidad es la integración de analíticas de video. En lugar de depender únicamente de la intervención humana para interpretar eventos, los sistemas de IA pueden procesar video en tiempo real, identificar objetos, analizar comportamientos y generar alertas automatizadas, lo que permite respuestas más rápidas y precisas ante incidentes.</p>
<p>Las analíticas de video extraen información útil de las transmisiones de video, convirtiendo las cámaras en sensores inteligentes. Aunque algunos sistemas aún dependen de algoritmos predefinidos, los avances en IA permiten que los sistemas de vigilancia se adapten dinámicamente a diferentes situaciones. Por ejemplo, en el sector minorista, las analíticas de video pueden optimizar la colocación de productos, la gestión de filas y el control de inventarios; en el transporte, pueden monitorear el flujo de tráfico y detectar accidentes o comportamientos inusuales; y en la salud, pueden garantizar la seguridad de los pacientes y la correcta aplicación de protocolos de higiene.</p>
<p>Estos sistemas no solo identifican patrones o anomalías, sino que también pueden sugerir acciones y anticipar problemas, permitiendo a las organizaciones responder proactivamente a los riesgos y mejorar la eficiencia operativa.</p>
<p><strong>Transformación digital: videovigilancia y soluciones en la nube</strong></p>
<p>La industria de la seguridad en América Latina está adoptando tecnologías avanzadas como la inteligencia artificial (IA), la computación en la nube y el Internet de las Cosas (IoT) para desarrollar sistemas más eficientes y proactivos. Una de las tendencias más destacadas es la transición hacia la Videovigilancia como Servicio (VSaaS), un modelo basado en la nube que elimina las inversiones iniciales, mejora la escalabilidad y permite un acceso remoto y seguro a los datos.</p>
<p>Algunas tecnologías combinan la agilidad de la nube con la confiabilidad de los sistemas locales, ofreciendo analíticas impulsadas por IA y una gestión centralizada. Además, estas soluciones en la nube integran todas las funciones de un Sistema de Gestión de Video (VMS) en plataformas como Amazon Web Services (AWS) o Google Cloud, reduciendo costos y la complejidad operativa, al tiempo que redefinen los estándares de eficiencia y adaptabilidad en los sistemas de seguridad modernos.</p>
<p><strong>Aplicaciones prácticas más allá de la detección</strong></p>
<p>Hoy en día, las soluciones avanzadas van más allá de la simple detección de incidentes, aprovechando la inteligencia artificial (IA) y el aprendizaje automático (ML) para convertir las grabaciones de video en información procesable.</p>
<p>En lugar de revisar manualmente horas de material grabado, estas herramientas permiten a los operadores de seguridad realizar búsquedas rápidas, generar alertas en tiempo real y visualizar datos de manera condensada, lo que facilita la identificación y respuesta ágil ante incidentes. Estas capacidades no solo mejoran la reacción ante situaciones críticas, sino que también revelan patrones y tendencias que aportan información valiosa para la toma de decisiones operativas y estratégicas.</p>
<p>La integración de estas tecnologías con software de gestión de video (VMS) amplifica aún más su potencial, permitiendo un flujo de trabajo sin interrupciones entre la administración avanzada de video y el análisis en tiempo real. Esto posibilita la transición de una vigilancia reactiva a un enfoque proactivo, donde las decisiones no solo responden a incidentes pasados, sino que los anticipan a través de la interpretación de datos recopilados.</p>
<p>De este modo, la inteligencia artificial impulsa la seguridad moderna con aplicaciones avanzadas. Por ejemplo, la seguridad predictiva utiliza algoritmos para identificar riesgos y comportamientos anómalos antes de que se conviertan en incidentes. La verificación facial mejora el control de acceso y la supervisión en entornos concurridos, mientras que tecnologías como el reconocimiento automático de matrículas (ALPR) permiten rastrear vehículos en tiempo real y cruzar datos con listas de vigilancia para fortalecer la prevención del delito. Asimismo, la IA aplicada a la detección de objetos identifica armas, equipaje abandonado u otros elementos sospechosos, mejorando la conciencia situacional.</p>
<p>Al automatizar tareas rutinarias, como la supervisión y la generación de alertas, la IA optimiza las operaciones y reduce la carga operativa sobre los equipos de seguridad.</p>
<p><strong>Hacia un futuro transformado por la IA</strong></p>
<p>La inteligencia artificial ha demostrado ser mucho más que una herramienta de detección. Su capacidad para analizar datos, generar valor y optimizar procesos redefine las expectativas en seguridad, salud, transporte y gestión urbana. En América Latina, donde los desafíos coexisten con oportunidades únicas, la IA está emergiendo como una herramienta capaz de elevar los estándares de seguridad y eficiencia, al tiempo que impulsa el desarrollo sostenible y la innovación. Adoptar estas tecnologías con un enfoque centrado en las necesidades de la región desbloqueará completamente su potencial para transformar las sociedades y mejorar la calidad de vida de los ciudadanos.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
info@signalisgroup.com<br />
vgalvis@signalisgroup.co</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falta de inversión en seguridad: Riesgo para el sector logístico en 2025</title>
		<link>https://noticias.alas-la.org/falta-de-inversion-en-seguridad-riesgo-para-el-sector-logistico-en-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 15:53:56 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23470</guid>

					<description><![CDATA[En el mundo de la logística, la seguridad física y electrónica es un factor clave...]]></description>
										<content:encoded><![CDATA[<p>En el mundo de la logística, la seguridad física y electrónica es un factor clave para garantizar la continuidad operativa y la protección de activos. Sin embargo, muchas empresas del sector enfrentan desafíos relacionados con costos elevados y sistemas de seguridad fragmentados que limitan la eficiencia en los procesos, poniendo en riesgo la integridad de los sistemas de seguridad, evitando garantizar un flujo seguro de mercancías.</p>
<p>En el marco del Día Mundial de la Logística (16 de febrero) y ante un panorama de incertidumbre en las economías globales, un informe de Genetec, proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial, ha revelado que el 54% de las organizaciones planean retrasar sus proyectos de seguridad física en 2025, mientras que el 44% enfrenta dificultades en la contratación de personal especializado. Estos desafíos están afectando a todos los sectores, y el ámbito logístico no es la excepción.</p>
<p>Durante 2024, el tamaño del mercado de carga y logística en Colombia se estimó en 20,39 mil millones de dólares, y se espera que alcance los 29,44 mil millones de dólares en 2029, denotando ser un pilar clave en la economía de la región. No obstante, la Asociación Nacional de Comercio Exterior (ANALDEX) ha resaltado los retos que enfrenta el sector, especialmente en cuanto a la adopción de tecnologías avanzadas como inteligencia artificial, análisis de datos en tiempo real y plataformas de geolocalización para optimizar rutas y procesos.</p>
<p>La falta de inversión en seguridad física y la escasez de talento especializado ponen en riesgo la protección de las infraestructuras logísticas y de transporte, que son fundamentales para el funcionamiento de la economía mundial. Sin embargo, con la presión por reducir costos y simplificar las operaciones, muchas empresas logísticas se ven tentadas a recortar en áreas críticas, principalmente áreas como la protección de almacenes, flotas y centros de distribución.</p>
<p>Este enfoque puede resultar en vulnerabilidades, como robos, intrusiones o ataques cibernéticos, que, a largo plazo, pueden generar pérdidas millonarias y desestabilizar operaciones claves. Además, los riesgos asociados con la falta de recursos para la implementación de nuevas tecnologías de seguridad, como videovigilancia avanzada o controles de acceso automatizados, exponen a las empresas logísticas a un mayor nivel de exposición ante amenazas externas e internas.</p>
<p>“Reducir la inversión en seguridad física no solo incrementa la vulnerabilidad a incidentes, sino que también pone en peligro la confianza de los clientes y la reputación de las empresas dentro de un sector altamente competitivo. La necesidad de priorizar la seguridad en la logística nunca ha sido tan crucial, especialmente cuando se enfrentan amenazas cada vez más sofisticadas que desestabilizan toda la cadena de suministro” mencionó Guillermo Sandoval, Director Regional de Ventas de Genetec para México, Caribe y Centroamérica.</p>
<p>Las empresas del sector deben equilibrar la optimización de costos con la necesidad de salvaguardar sus operaciones, para así garantizar un entorno logístico más seguro y eficiente frente a los desafíos económicos y la incertidumbre global. La seguridad no debe verse como un gasto, sino como una inversión estratégica operativa.</p>
<p>La implementación de un sistema de seguridad física unificado, que no solo fortalece la protección, sino que también optimiza los costos operativos permite reducir significativamente los costos asociados al mantenimiento, licencias y personal especializado, mejorando la seguridad mientras optimizan sus recursos y garantizan la continuidad de sus operaciones.</p>
<p>Para obtener más información sobre la innovación de Genetec y ver nuestros puestos vacantes, visite: <a href="https://www.genetec.com" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Según el nuevo informe de tendencias de HID, la industria de la seguridad está adoptando credenciales móviles, biometría e inteligencia artificial</title>
		<link>https://noticias.alas-la.org/segun-el-nuevo-informe-de-tendencias-de-hid-la-industria-de-la-seguridad-esta-adoptando-credenciales-moviles-biometria-e-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Feb 2025 14:42:12 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23446</guid>

					<description><![CDATA[El último informe sobre el estado de la seguridad y la identidad revela un cambio...]]></description>
										<content:encoded><![CDATA[<p>El último informe sobre el estado de la seguridad y la identidad revela un cambio hacia soluciones basadas en software e inteligencia artificial en 2025.</p>
<p>AUSTIN, Texas, febrero 11 de 2025 – Según el reciente informe de HID de 2025 sobre el estado de la seguridad y la identidad, las organizaciones, enfrentadas a un entorno de amenazas cada vez más complejo, están realizando cambios estratégicos hacia plataformas unificadas y tecnologías emergentes. Este exhaustivo estudio, que recopiló las perspectivas de 1.800 socios, usuarios finales y profesionales de seguridad e informática de todo el mundo, revela una transformación significativa en la forma en que las organizaciones están enfrentando los desafíos de seguridad. Destaca especialmente el crecimiento del uso de credenciales móviles e inteligencia artificial como motores clave de la innovación en el sector.</p>
<p>“La industria de la seguridad está atravesando un momento crucial, en el que la integración de tecnologías modernas con las infraestructuras existentes ha dejado de ser una opción para convertirse en una necesidad», señaló Ramesh Songukrishnasamy, vicepresidente sénior de Ingeniería de HID. «El hecho de que el 73% de los responsables de la gestión de seguridad estén dando prioridad en este momento a soluciones unificadas basadas en software muestra que hemos superado los enfoques tradicionales compartimentados, donde cada sistema de seguridad funcionaba de manera independiente. Hoy, las organizaciones exigen plataformas que puedan escalar según sus necesidades y, al mismo tiempo, brinden información útil para la toma de decisiones».</p>
<p><strong>Los siguientes son algunos de los principales hallazgos del informe:</strong></p>
<p>Aumento significativo de la adopción de credenciales móviles y biometría, que indica un alejamiento de los métodos tradicionales de acceso</p>
<p>El acelerado incremento de las credenciales móviles —un 61% de los responsables de las decisiones de seguridad en las organizaciones destacan la expansión de esta tecnología como una de las principales tendencias del sector— refleja un cambio claro hacia soluciones más modernas. Casi dos tercios de las organizaciones a la que pertenecen los encuestados ya están implementando o planean implementar las soluciones móviles. Al mismo tiempo, la demanda por tecnologías biométricas (como reconocimiento facial, de huellas dactilares y de iris) también está creciendo: alrededor del 35% de los encuestados ya utiliza estas tecnologías, mientras que el 13% planea hacerlo, lo que revela un potencial de crecimiento significativo en este segmento.</p>
<p><strong>Incremento en la demanda de soluciones de gestión de seguridad unificadas que optimicen las operaciones</strong></p>
<p>En la actualidad, a medida que las organizaciones diversifican sus tecnologías de seguridad, muchos de los responsables de gestionar esta área (67%) están tomando medidas para adoptar soluciones de seguridad basadas en software, afirmando que unificar múltiples metodologías de recopilación de datos sería «moderadamente importante» o «muy importante» (73%) para sus organizaciones.</p>
<p><strong>Fuerte inclinación por plataformas abiertas que faciliten una integración eficiente</strong></p>
<p>En los últimos años, la interoperabilidad se ha convertido en sinónimo de progreso en toda la industria de la seguridad, una tendencia que sigue consolidándose. Más de la mitad de los profesionales de seguridad consideraron que las soluciones abiertas son “extremadamente” o “muy” importantes para sus organizaciones.</p>
<p><strong>Enfoque estratégico en soluciones de plataformas convergentes, en vez de depender de productos independientes</strong></p>
<p>Casi dos tercios de las organizaciones y el 73% de los integradores y consultores observan un cambio hacia el uso de soluciones de seguridad basadas en software que integran funciones físicas y digitales (como videovigilancia, control de acceso y detección de intrusos) dentro de una plataforma más unificada.</p>
<p><strong>Profunda transformación de los canales de distribución gracias a la innovación digital</strong></p>
<p>Los canales de distribución en el sector de la seguridad están experimentando una transformación significativa impulsada por la innovación digital. Si bien el 77% de los socios de canal creen que se están adaptando adecuadamente a estos cambios, el aumento en la demanda por parte de los usuarios finales de inteligencia artificial, soluciones en la nube, integración de IoT y analítica avanzada está redefiniendo las expectativas de los servicios ofrecidos por los proveedores de soluciones. Para seguir siendo competitivos, los socios de canal deben estar en constante evolución y adaptarse a las nuevas exigencias del mercado, manteniéndose al día con la transformación digital que está impactando el sector de la seguridad.</p>
<p><strong>Rápida adopción de agentes de IA para optimizar las operaciones de seguridad</strong></p>
<p>La adopción de agentes de IA está creciendo de manera acelerada en el sector de la seguridad para mejorar la eficiencia operativa. Los casos de uso están expandiéndose a gran velocidad en áreas como el control de acceso, la gestión de identidad, la videovigilancia y las plataformas de gestión de seguridad. Dos de los principales beneficios mencionados por los encuestados acerca de estas tecnologías son una mayor eficiencia y velocidad en los procesos de seguridad (50%) y mejoras en las funciones de análisis de datos en tiempo real (47%).</p>
<p><strong>La sostenibilidad sigue siendo un factor clave en las decisiones sobre seguridad, siempre que el presupuesto lo permita.</strong></p>
<p>El 75% de los responsables de la seguridad la toman en cuenta en sus procesos de selección de nuevas soluciones. Sin embargo, para la mayoría de las organizaciones, la sostenibilidad no es el factor determinante, ya que la seguridad y la relación costo-beneficio siguen siendo las máximas prioridades para el 80% de los integradores y consultores.</p>
<p>El informe completo contiene datos adicionales a escala global y análisis más detallados. Puede leerlo en su totalidad en este enlace.</p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.500 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto:</strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias en seguridad electrónica para 2025: ¿Qué debes saber?</title>
		<link>https://noticias.alas-la.org/tendencias-en-seguridad-electronica-para-2025-que-debes-saber/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 12:04:22 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[blueLINE]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[Interoperabilidad]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23378</guid>

					<description><![CDATA[El mundo de la seguridad electrónica está en constante evolución, y el control de acceso...]]></description>
										<content:encoded><![CDATA[<p>El mundo de la seguridad electrónica está en constante evolución, y el control de acceso no es una excepción. A medida que avanzamos hacia 2025, las empresas e instituciones buscan soluciones más inteligentes, flexibles y seguras para gestionar el acceso a sus instalaciones. En este artículo, exploramos las tendencias clave que están definiendo el futuro del control de acceso y cómo RBH Access Technologies se posiciona para liderar este cambio.</p>
<ol>
<li>Credenciales móviles: La revolución del acceso sin contacto</li>
</ol>
<p>Las credenciales móviles, como <strong>blueLINE</strong> de RBH, están ganando terreno rápidamente como una alternativa segura y conveniente a las credenciales físicas tradicionales. Estas credenciales, que funcionan a través de tecnologías como <strong>NFC</strong> y <strong>Bluetooth</strong>, permiten a los usuarios acceder a áreas restringidas directamente desde sus teléfonos inteligentes.</p>
<h3>¿Por qué son tendencia?</h3>
<ul>
<li>Conveniencia: Los usuarios ya no necesitan llevar tarjetas físicas, lo que reduce el riesgo de pérdida o olvido. Además, pueden ser validadas de forma rápida en los sistemas de gestión y administración de acceso.</li>
<li>Seguridad mejorada: Las credenciales móviles son más difíciles de clonar o duplicar en comparación con las tarjetas tradicionales.</li>
<li>Integración a nivel de usuario: Al utilizar smartphones, las credenciales móviles se integran perfectamente con otros servicios que utilizan algunos sectores, como el sistema de préstamo de libros en bibliotecas universitarias o la gestión de parqueaderos en edificios comerciales.</li>
</ul>
<ol start="2">
<li>Biometría multimodal: Más allá de las huellas dactilares</li>
</ol>
<p>La biometría ha sido durante años una herramienta clave en el control de acceso, pero en 2025 veremos un enfoque más avanzado: la <strong><em>biometría multimodal</em></strong>. Esta tecnología combina múltiples métodos de autenticación, como el reconocimiento facial, el escaneo de huellas o de iris, con una segunda capa de verificación a través de credenciales físicas, móviles o claves numéricas, ofreciendo un nivel de seguridad sin precedentes.</p>
<h3>Ventajas de la biometría multimodal:</h3>
<ul>
<li>Resistencia a fraudes: Es extremadamente difícil engañar a un sistema que requiere múltiples formas de identificación.</li>
<li>Acceso a múltiples elementos: La biometría multimodal no solo se limita a abrir puertas principales. Con esta tecnología, es posible gestionar el acceso a **casilleros, puertas específicas dentro de un área determinada, elevadores, parqueaderos y otros accesorios**, todo desde un único sistema integrado.</li>
</ul>
<p><em>RBH Access Technologies está a la vanguardia de esta tendencia, ofreciendo soluciones que integran biometría avanzada con sus sistemas de control de acceso, garantizando seguridad, comodidad y flexibilidad para gestionar múltiples puntos de acceso desde una única plataforma.</em></p>
<ol start="3">
<li>Interoperabilidad y sistemas abiertos</li>
</ol>
<p>En 2025, la capacidad de integrarse con otras soluciones de seguridad será más importante que nunca. Los clientes buscan sistemas de control de acceso que no funcionen de forma aislada, sino que se integren perfectamente con sistemas de video vigilancia, alarmas y gestión de edificios.</p>
<h3>Cómo lo está logrando RBH?</h3>
<ul>
<li>APIs y protocolos abiertos: RBH ofrece sistemas que pueden integrarse fácilmente con otras plataformas de seguridad mediante APIs y configuraciones flexibles.</li>
<li>Compatibilidad con estándares de la industria: Los productos de RBH están diseñados para ser compatibles con los últimos protocolos de seguridad, lo que garantiza una interoperabilidad sin problemas.</li>
<li>Integración continua: Cada día, RBH Access integra más marcas y tecnologías de seguridad física y electrónica, brindando un ecosistema donde la gestión unificada de seguridad y automatización es esencial.</li>
</ul>
<ol start="4">
<li>Actualizaciones de firmware: Durabilidad y futuro-proofing</li>
</ol>
<p>Una de las mayores preocupaciones de los clientes es la obsolescencia tecnológica. En 2025, las empresas buscarán sistemas que no necesiten ser reemplazados cada pocos años, sino que puedan actualizarse para mantenerse al día con las últimas tecnologías.</p>
<h3>La ventaja de RBH:</h3>
<ul>
<li>Actualizaciones de firmware: Los sistemas de RBH están diseñados para ser actualizados, no reemplazados. Esto permite a los clientes mantener sus inversiones iniciales mientras se benefician de las últimas innovaciones en seguridad.</li>
<li>Compatibilidad con nuevas tecnologías: Gracias a las actualizaciones de firmware, los sistemas de RBH pueden adaptarse a nuevos protocolos de seguridad y funcionalidades sin necesidad de costosas renovaciones.</li>
</ul>
<p><em>La visión corporativa de RBH ha permitido continuar y extender proyectos de seguridad empresarial con instituciones que, desde hace años, han confiado en sus sistemas, brindando un servicio de calidad-precio altamente competitivo en el mercado.</em></p>
<ol start="5">
<li>Seguridad física y ciberseguridad: Un enfoque integrado</li>
</ol>
<p>A medida que los sistemas de control de acceso se vuelven más avanzados, también aumentan los riesgos cibernéticos. En 2025, la ciberseguridad será una prioridad absoluta, y los sistemas de control de acceso deberán estar protegidos contra amenazas digitales.</p>
<h3>Cómo RBH aborda este desafío:</h3>
<ul>
<li>Encriptación avanzada: Los sistemas de RBH utilizan protocolos de encriptación robustos para proteger los datos de acceso.</li>
<li>Bases de datos separadas: En RBH, las bases de datos críticas se encuentran separadas de los servicios principales de la compañía. Esta arquitectura no solo reduce el riesgo de accesos no autorizados, sino que también limita el impacto de posibles ciberataques. Si un servicio es comprometido, las bases de datos permanecen aisladas y protegidas, lo que garantiza la integridad de la información de los clientes.</li>
</ul>
<ol start="6">
<li>Personalización y escalabilidad</li>
</ol>
<p>Cada empresa tiene necesidades únicas, y en 2025, la personalización será clave. Los sistemas de control de acceso deberán ser lo suficientemente flexibles para adaptarse a diferentes entornos, desde pequeñas oficinas hasta grandes infraestructuras.</p>
<h3>La propuesta de RBH:</h3>
<ul>
<li>Soluciones escalables: RBH ofrece sistemas que pueden crecer junto con las necesidades del cliente, desde un solo edificio hasta múltiples ubicaciones, todo desde una única solución.</li>
<li>Configuraciones personalizadas: Los clientes pueden elegir entre una amplia gama de opciones para adaptar el sistema a sus requisitos específicos, ya sea para gestionar el acceso a parqueaderos, elevadores, salas de reuniones o áreas restringidas.</li>
</ul>
<p><em>Uno de los éxitos de RBH es su capacidad para adaptarse a las necesidades de diferentes industrias. Con una experiencia global de <strong>30 años</strong>, RBH conoce los desafíos de mayor impacto en sectores como educación, retail, salud, oil &amp; gas, y más. Los sistemas de software y hardware de RBH están diseñados para converger y ofrecer una gran adaptabilidad e integración con los requerimientos específicos de cada usuario.</em></p>
<p>Datos finales:</p>
<p><em>El futuro del control de acceso está marcado por la innovación, la integración y la seguridad. En RBH Access Technologies, estamos comprometidos con ofrecer soluciones que no solo satisfagan las necesidades actuales de nuestros clientes, sino que también los preparen para los desafíos del mañana. Desde credenciales móviles como blueLINE hasta sistemas biométricos multimodales y actualizaciones de firmware, RBH está a la vanguardia de las tendencias que definirán la seguridad electrónica en 2025.</em></p>
<h3>Si deseas conocer más sobre cómo RBH puede ayudarte a implementar estas tendencias en tu organización, no dudes en contactarnos. El futuro de la seguridad está aquí, y RBH Access Technologies está listo para guiarte en este viaje.</h3>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23379" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/Tendencias-en-seguridad-electronica-para-2025-¿Que-debes-saber-RBH-2501-esp-981x556.jpg" alt="" width="981" height="556" /></p>
<p><strong>Contacto:</strong></p>
<p><a href="http://rbh-access.com/somosrbh/" target="_blank" rel="noopener">http://rbh-access.com/somosrbh/ </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El camino hacia una seguridad más inteligente y conectada</title>
		<link>https://noticias.alas-la.org/el-camino-hacia-una-seguridad-mas-inteligente-y-conectada/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 23 Jan 2025 14:21:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[semiconductores]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23346</guid>

					<description><![CDATA[En 2025, la revolución tecnológica avanza a un ritmo sin precedentes, configurando un futuro más...]]></description>
										<content:encoded><![CDATA[<p><em>En <strong>2025</strong>, la <strong>revolución tecnológica</strong> avanza a un ritmo sin precedentes, configurando un futuro más digital, sostenible e impulsado por la <strong>inteligencia artificial</strong>. Este desarrollo trae consigo oportunidades y desafíos que exigen un enfoque responsable y colaborativo.</em></p>
<p><strong><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23347" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/DM20252.png" alt="" width="135" height="135" />Lic. Diego Madeo</strong><br />
<em>   Director Ejecutivo &#8211; <strong>Garnet Technology</strong></em><br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></p>
<p>En este marco, la <strong>seguridad electrónica</strong> se posiciona como un sector estratégico. Tecnologías como la <strong>inteligencia artificial</strong>, el Internet de las cosas (<strong>IoT</strong>) y sistemas avanzados de videovigilancia están transformando la manera de proteger hogares, empresas y espacios públicos. La integración de estas herramientas no solo optimiza la eficiencia de los <strong>sistemas de seguridad</strong>, sino que permite anticiparse a riesgos, generando entornos más seguros y confiables.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23348" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-02-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>La importancia de los semiconductores en la innovación tecnológica</strong></p>
<p>Los <strong>semiconductores</strong>, considerados el motor de esta <strong>revolución tecnológica</strong>, son fundamentales en <strong>dispositivos de seguridad</strong> como <strong>cámaras</strong>, <strong>sistemas de control de acceso</strong> y soluciones de <strong>ciberseguridad</strong>. Aunque la industria enfrentó recientemente problemas de desabastecimiento, este desafío está siendo superado gracias a inversiones estratégicas y la expansión de capacidades productivas.</p>
<p><strong>Asia</strong> sigue liderando la fabricación global, mientras que proyectos como el complejo de fábricas de <strong>Micron Technology </strong>en <strong>Estados Unidos</strong> están transformando el panorama, generando empleo y tecnologías más avanzadas. Chips más pequeños, eficientes y de menor consumo energético prometen revolucionar sectores clave, desde redes de comunicación como <strong>5G</strong> hasta <strong>sistemas de monitoreo</strong> avanzados.</p>
<p>Por otra parte, la crisis global ha actuado como un acelerador para la innovación en <strong>seguridad electrónica.</strong> La creciente necesidad de proteger activos, personas y datos ha impulsado la creación de soluciones más inteligentes, accesibles y eficientes. Sistemas con <strong>inteligencia artificial</strong>, <strong>análisis predictivo</strong> y <strong>monitoreo remoto</strong> a través de aplicaciones están redefiniendo el sector. Estos avances no solo responden a las demandas de un mundo hiperconectado, sino que también preparan el terreno para una <strong>seguridad</strong> más proactiva, anticipándose a <strong>amenazas emergentes</strong>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23349" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-03-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En <strong>Argentina</strong>, las empresas nacionales están jugando un papel clave, desarrollando productos innovadores que se ajustan a las necesidades específicas de hogares, comercios y grandes industrias. Además, la <strong>incorporación de inteligencia artificial</strong> y análisis predictivo en <strong>sistemas de seguridad</strong> está transformando la manera de prevenir riesgos, con <strong>aplicaciones</strong> que van desde el <strong>reconocimiento facial</strong> en tiempo real hasta la <strong>detección anticipada de intrusiones</strong> con reportes de <strong>eventos de alarmas</strong> en forma inmediata.</p>
<p>Estos avances tecnológicos no solo responden a la creciente demanda de <strong>seguridad</strong>, sino que también fomentan un ecosistema de desarrollo local, creando oportunidades laborales y promoviendo la formación de profesionales especializados en tecnología y ciberseguridad. <strong>Argentina</strong>, aunque enfrenta desafíos económicos, se posiciona como un mercado con gran potencial de crecimiento en el sector, demostrando que la innovación puede florecer incluso en contextos complejos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23350" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-04-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Construyendo un futuro seguro y conectado</strong></p>
<p>El <strong>futuro tecnológico</strong> no solo promete avances, sino también la posibilidad de transformar cómo vivimos, trabajamos y nos protegemos. En la <strong>seguridad electrónica</strong>, estas innovaciones ya están marcando un antes y un después, revolucionando la forma de abordar riesgos y fortaleciendo las conexiones entre las personas y su entorno.</p>
<p>Sin embargo, este progreso debe guiarse por principios éticos y humanos, asegurando que la tecnología no genere aislamiento social ni deshumanización. Con una mentalidad abierta y un compromiso con la innovación responsable, es posible construir un futuro en el que la tecnología impulse el <strong>desarrollo sostenible</strong> y el <strong>bienestar global</strong>, garantizando entornos más seguros para las generaciones venideras.</p>
<p>Esta transformación no se logrará de forma aislada; requiere un esfuerzo conjunto para <strong>aprovechar el potencial de la tecnología en beneficio de todos.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformando Empresas: El Rol Esencial de Instaladores, Integradores y Arquitectos de Soluciones</title>
		<link>https://noticias.alas-la.org/transformando-empresas-el-rol-esencial-de-instaladores-integradores-y-arquitectos-de-soluciones/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 14:43:28 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Arquitectos]]></category>
		<category><![CDATA[Instaladores]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[integradores]]></category>
		<category><![CDATA[Netsocs]]></category>
		<category><![CDATA[transformación digital]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23336</guid>

					<description><![CDATA[Juntos, vamos a descubrir cómo cada perfil impulsa la transformación digital en las organizaciones.  En...]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="auto">Juntos, vamos a descubrir cómo cada perfil impulsa la transformación digital en las organizaciones.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">En el ámbito tecnológico, existen distintos perfiles de profesionales que desempeñan roles clave para asegurar que las soluciones sean implementadas de manera efectiva y sin interrupciones. A medida que las empresas buscan cada vez más integrar soluciones tecnológicas complejas, estos perfiles se vuelven fundamentales para mantener la competitividad y optimizar procesos. A continuación, analizamos las funciones y características esenciales de cada uno:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><b><span data-contrast="auto"> Instalador</span></b></li>
</ol>
<p><span data-contrast="auto">El </span><b><span data-contrast="auto">instalador</span></b><span data-contrast="auto"> es el profesional técnico encargado de la colocación física y configuración inicial de componentes en un sistema electrónico o de software. Su principal tarea es asegurar que el hardware y el software funcionen correctamente desde el punto de conexión. Características clave incluyen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Precisión en la ejecución de los planos de diseño.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Conocimiento detallado de los requisitos técnicos.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Implementación de sistemas conforme a las especificaciones establecidas.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23337" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/2-663x556.png" alt="" width="663" height="556" /></p>
<ol start="2">
<li><b><span data-contrast="auto"> Integrador</span></b></li>
</ol>
<p><span data-contrast="auto">El </span><b><span data-contrast="auto">integrador</span></b><span data-contrast="auto"> lleva un paso más allá la labor del instalador. Su función principal es hacer que sistemas de diferentes fabricantes o plataformas trabajen juntos de manera cohesiva. Las funciones clave del integrador son:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Programación de interfaces para permitir la comunicación entre sistemas.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Configuración de redes para integrar diversas soluciones.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Resolución de problemas complejos relacionados con la interoperabilidad.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23338" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/3-663x556.png" alt="" width="663" height="556" /></p>
<ol start="3">
<li><b><span data-contrast="auto"> Arquitecto de Integración de Soluciones</span></b></li>
</ol>
<p><span data-contrast="auto">El </span><b><span data-contrast="auto">arquitecto de integración de soluciones</span></b><span data-contrast="auto"> es el líder de la integración tecnológica. Este perfil se encarga de diseñar soluciones complejas que combinan múltiples sistemas para cumplir con los objetivos estratégicos de la empresa. Las funciones clave incluyen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Planificación de la arquitectura de sistemas.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Evaluación del impacto tecnológico de las soluciones.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Coordinación entre equipos para asegurar una implementación eficaz.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23344" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/4-663x556.png" alt="" width="663" height="556" /></p>
<p><b><span data-contrast="auto">Un mercado en expansión</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">La demanda de arquitectos de integración de soluciones está aumentando rápidamente, debido a la creciente complejidad de las tecnologías y la necesidad de sistemas interconectados en las empresas. Este mercado está aún en una etapa incipiente, pero las oportunidades para el desarrollo y expansión son significativas.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{}"> </span><b><span data-contrast="auto">Comparativa entre Instalador, Integrador y Arquitecto de Integración de Soluciones</span></b><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23342" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/Netsocs-tabla.png" alt="" width="692" height="363" /></p>
<p><b><span data-contrast="auto">La importancia de contar con la herramienta adecuada</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hoy en día, </span><b><span data-contrast="auto">tener la herramienta adecuada</span></b><span data-contrast="auto"> es fundamental para liderar y mantener la competitividad empresarial. En el caso de los arquitectos de integración de soluciones, contar con una plataforma que facilite la integración y automatización de sistemas es clave para su éxito. Estas herramientas permiten orquestar sistemas dispares y maximizar la eficiencia operativa, además de liberar el potencial del profesional para innovar en la creación de ecosistemas empresariales inteligentes.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">La herramienta como ventaja competitiva</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Imagina una plataforma que actúa como el director de una orquesta, sincronizando perfectamente todos los instrumentos (sistemas) para crear una sinfonía de eficiencia y funcionalidad. Una herramienta adecuada no solo facilita el diseño e implementación de soluciones complejas, sino que también optimiza la interacción entre los sistemas, lo que aumenta la competitividad y permite que las empresas lideren en la era digital.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">¿Por qué es crucial tener estos perfiles en una empresa tecnológica?</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Las empresas que ofrecen servicios tecnológicos deben contar con profesionales con estos perfiles para abordar los desafíos de un mundo cada vez más interconectado y automatizado. Desde la instalación de los sistemas hasta la orquestación de soluciones complejas, estos roles son esenciales para transformar un sistema aislado en un ecosistema eficiente que impulse el éxito empresarial.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Podríamos concluir, que  un </span><b><span data-contrast="auto">instalador</span></b><span data-contrast="auto"> asegura que el sistema funcione correctamente desde el inicio, un </span><b><span data-contrast="auto">integrador</span></b><span data-contrast="auto"> conecta los sistemas para trabajar juntos, y un </span><b><span data-contrast="auto">arquitecto de integración de soluciones</span></b><span data-contrast="auto"> lidera la creación de soluciones avanzadas que mejoran la operatividad y cumplen con los objetivos estratégicos de la empresa. Para lograr el éxito en el mundo actual, es vital contar con los perfiles adecuados y las herramientas más avanzadas.</span></p>
<p><strong>Más información:</strong> <a href="https://netsocs.com/" target="_blank" rel="noopener">https://netsocs.com/ </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología en Seguridad: Tendencias para 2025</title>
		<link>https://noticias.alas-la.org/tecnologia-en-seguridad-tendencias-para-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 16:09:13 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[tendencias]]></category>
		<category><![CDATA[tendencias 2025]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23320</guid>

					<description><![CDATA[En 2025, la industria de la seguridad se centrará en maximizar las inversiones existentes, mejorando...]]></description>
										<content:encoded><![CDATA[<p>En 2025, la industria de la seguridad se centrará en maximizar las inversiones existentes, mejorando la seguridad, aumentando la eficiencia y fomentando la colaboración entre equipos. Aunque las tecnologías emergentes generan gran interés, las principales prioridades seguirán siendo las inversiones en tecnologías base y ciberseguridad.</p>
<p><a href="https://tinyurl.com/COL-Tendencias" target="_blank" rel="noopener">Genetec Inc</a>., líder mundial en software de seguridad física empresarial, presenta las 5 principales tendencias en la seguridad electrónica:</p>
<p><strong>1.La practicidad superará los excesos</strong></p>
<p>Las organizaciones serán más estratégicas al implementar la nube en sus sistemas, encontrando un equilibrio entre soluciones locales, de borde y en la nube. Los sistemas híbridos serán clave, permitiendo la centralización del monitoreo de sitios remotos y reduciendo los costos de mantenimiento. La modernización de sistemas de video y control de acceso aprovechará las inversiones existentes, mientras que aquellos con implementaciones completamente en la nube buscarán optimizar costos y facilitar integraciones con terceros mediante infraestructura local.</p>
<p>Las soluciones de Software como Servicio (SaaS) que sean abiertas, unificadas y soporten entornos de nube híbrida serán el camino más flexible a seguir</p>
<p>La adopción de plataformas SaaS permitirá integrar video, control de acceso, intrusión, intercomunicación y otros sensores de múltiples marcas. Estas soluciones ayudarán a conectar infraestructuras existentes a la nube, incorporando nuevos dispositivos según las necesidades. Además, los dispositivos gestionados en la nube facilitarán la transición, reduciendo costos en la implementación y evitando la sustitución de hardware.</p>
<p>“En Genetec, creemos firmemente en la importancia de crear soluciones de seguridad innovadoras y que promuevan una colaboración fluida entre equipos. La tecnología debe ser un facilitador para que todos los sectores de la organización trabajen juntos para alcanzar sus objetivos comunes», comenta Martín Gasulla, Director de Desarrollo de Negocios en Genetec para Latinoamérica.</p>
<p><strong>2. IA para obtener beneficios basados en resultados</strong></p>
<p>El <a href="https://tinyurl.com/COL-Tendencias-Reporte" target="_blank" rel="noopener">Reporte sobre el Estado de la Seguridad Electrónica 2025 de Genetec</a> indica que el 42% de las organizaciones planea incorporar IA en sus operaciones. La IA aplicada inteligentemente puede resolver desafíos clave a través de la automatización, combinando UX intuitiva y análisis de datos. Esto permite detectar eventos de manera automatizada, optimizar la respuesta a emergencias y transformar datos en inteligencia accionable. Implementar una IA ética y responsable será fundamental para generar confianza y garantizar el cumplimiento normativo.</p>
<p>«La inteligencia artificial está transformando la seguridad electrónica al brindar herramientas más eficientes y personalizables. En Genetec, promovemos soluciones responsables que prioricen resultados prácticos y sostenibles,» afirma Gasulla</p>
<p><strong>3. Las organizaciones priorizarán la privacidad de los datos</strong></p>
<p>Con un costo promedio global de filtración de datos de $4,88 millones de dólares en 2024 y regulaciones como GDPR, NIS2 y CCPA, las organizaciones priorizarán la privacidad y el cumplimiento normativo. Implementarán sistemas con certificaciones avanzadas como SOC 2 Tipo II e ISO 27001, optando por soluciones en la nube híbrida que permitan actualizaciones automáticas para fortalecer la ciberseguridad.</p>
<p><strong>4. La colaboración entre equipos cobrará más fuerza</strong></p>
<p>Enfrentando una escasez de personal calificado, las organizaciones buscarán herramientas que mejoren la comunicación y optimicen la gestión de tareas. Las soluciones de gestión de evidencias digitales centralizarán la información, facilitando investigaciones y reportes, mientras que los sistemas de gestión del trabajo aliviarán la carga de los equipos de seguridad y aumentarán la productividad en toda la organización.</p>
<p><strong>5. Los clientes exigirán más a los proveedores de servicios</strong></p>
<p>La elección de soluciones de seguridad electrónica involucrará a equipos de TI, operaciones de seguridad, instalaciones y otros departamentos, cada uno con sus propios desafíos. Los usuarios finales demandarán proveedores con conocimientos sólidos en ciberseguridad, operaciones y automatización empresarial. Esto fortalecerá las asociaciones entre organizaciones y proveedores, impulsando soluciones prácticas y colaborativas.</p>
<h4>Contacto de prensa:</h4>
<p>Colombia<br />
Daniela Romero<br />
MGC Colombia<br />
dromero@avantgarde-rp.com<br />
Tel: +57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo superar los desafíos de la Transformación Digital en Centros Penitenciarios</title>
		<link>https://noticias.alas-la.org/como-superar-los-desafios-de-la-transformacion-digital-en-centros-penitenciarios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 13:00:36 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[cárceles]]></category>
		<category><![CDATA[Centros Penitenciarios]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[implementacion]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[rentabilidad]]></category>
		<category><![CDATA[soluciones ip]]></category>
		<category><![CDATA[Transformación]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23316</guid>

					<description><![CDATA[Los centros penitenciarios enfrentan desafíos únicos cuando se trata de actualizar sus sistemas de vigilancia...]]></description>
										<content:encoded><![CDATA[<p>Los centros penitenciarios enfrentan desafíos únicos cuando se trata de actualizar sus sistemas de vigilancia y comunicación para que admitan terminales de protocolo de Internet (IP). A diferencia de otros entornos, estas instalaciones funcionan las 24 horas del día, los 7 días de la semana, albergan poblaciones diversas y tienen requisitos de seguridad estrictos. A medida que los responsables de la toma de decisiones tecnológicas en estos entornos buscan implementar dispositivos IP, como cámaras IP, sistemas de control de acceso e intercomunicadores, a menudo se encuentran con un obstáculo importante: el costo, el riesgo, las interrupciones y la complejidad de establecer una red sólida y segura en toda la instalación para admitir estas nuevas tecnologías.</p>
<p><strong>Por qué los centros penitenciarios deberían implementar soluciones IP</strong></p>
<p>Los centros penitenciarios se enfrentan a desafíos de seguridad únicos y complejos que requieren soluciones tecnológicas sólidas. Los sistemas analógicos tradicionales a menudo no logran abordar estos problemas debido a sus capacidades limitadas y la falta de opciones de integración. Aquí es donde entran en juego las soluciones basadas en IP, que ofrecen numerosas ventajas que no solo mejoran la seguridad, sino que también respaldan la eficiencia operativa y los esfuerzos de rehabilitación.</p>
<p><strong>Seguridad y vigilancia mejoradas</strong></p>
<p>Una de las principales ventajas de las soluciones IP en los centros penitenciarios es la capacidad de mejorar la seguridad mediante funciones de vigilancia avanzadas. A diferencia de los sistemas analógicos más antiguos, las cámaras IP ofrecen una resolución más alta, una cobertura más amplia y funciones más sofisticadas, como análisis de vídeo y reconocimiento facial. Estas tecnologías son cruciales para supervisar entornos grandes y complejos como los centros penitenciarios, donde los sistemas tradicionales pueden pasar por alto detalles críticos. Por ejemplo, el análisis de vídeo puede rastrear los movimientos de los reclusos, detectar actividades inusuales e incluso activar alertas para posibles infracciones de seguridad, como acceso no autorizado o contrabando.</p>
<p>Además, los sistemas IP ofrecen una integración perfecta con otras tecnologías de seguridad, como los sistemas de control de acceso y de gestión de visitantes. Esta integración permite una supervisión integral y una respuesta rápida a los incidentes, algo esencial en entornos de alto riesgo. La capacidad de acceder a vídeos en directo y grabados desde cualquier dispositivo, incluidos los teléfonos móviles, ofrece al personal de seguridad la flexibilidad de supervisar las instalaciones desde cualquier ubicación, mejorando así el conocimiento general de la situación.</p>
<p><strong>Rentabilidad y escalabilidad</strong></p>
<p>La actualización a soluciones IP también puede ser una opción rentable para los centros penitenciarios. Aunque la inversión inicial puede parecer mayor en comparación con el mantenimiento de los sistemas heredados, los beneficios a largo plazo superan con creces los costos. Los sistemas IP son escalables, lo que significa que se pueden ampliar o actualizar según sea necesario sin los elevados costos asociados con la sustitución de sistemas completos. Esta flexibilidad es crucial para los centros que pueden necesitar adaptarse a las cambiantes necesidades de seguridad con el paso del tiempo.</p>
<p><strong>Apoyo a la rehabilitación y la gestión</strong></p>
<p>Más allá de la seguridad, la tecnología IP puede desempeñar un papel importante en el apoyo a las iniciativas de rehabilitación y gestión en los centros penitenciarios. Por ejemplo, los sistemas de videoconferencia pueden facilitar las visitas y consultas jurídicas a distancia, reduciendo la necesidad de transporte de reclusos y los riesgos de seguridad asociados. Los programas educativos y de formación profesional también pueden impartirse a través de plataformas digitales seguras, proporcionando a las personas encarceladas habilidades valiosas que favorezcan su reintegración a la sociedad tras su liberación.</p>
<p><strong>Abordar la privacidad y las consideraciones éticas</strong></p>
<p>Si bien los beneficios de la tecnología IP son claros, es importante que los centros penitenciarios equilibren estas ventajas con consideraciones éticas, en particular en lo que respecta a la privacidad. Las herramientas de vigilancia avanzadas deben usarse de manera responsable para garantizar que no infrinjan los derechos de las personas encarceladas. Los centros deben establecer pautas claras y mecanismos de supervisión para regular el uso de estas tecnologías, garantizando que se implementen de manera justa y transparente.</p>
<p>La implementación de soluciones IP en los centros penitenciarios es más que una simple actualización tecnológica: es una decisión estratégica que puede transformar el funcionamiento de estas instituciones. Al mejorar la seguridad, reducir los costos y respaldar los esfuerzos de rehabilitación, los sistemas IP ofrecen una solución integral a los desafíos únicos que enfrentan los centros penitenciarios. A medida que estas tecnologías sigan evolucionando, desempeñarán un papel cada vez más crítico en la configuración del futuro de los centros penitenciarios, permitiendo una gestión más segura y eficaz de estos entornos complejos.</p>
<p><strong>Superando las barreras de implementación</strong></p>
<p>La transformación digital, la nube y la adopción de IP ayudan a los centros penitenciarios y a sus equipos a lograr más con menos. La adopción de estas nuevas capacidades de IP es fundamental para proteger mejor a las personas, el personal y las comunidades encarceladas. Retrasar esta transformación y una red mal diseñada pueden poner en riesgo a su personal. Muchas de estas capacidades requieren terminales modernos habilitados para IP para admitir aplicaciones avanzadas. Sin embargo, el pensamiento de diseño de red tradicional y muchas soluciones de red no han evolucionado tan rápido como los terminales que desea habilitar. Tenga cuidado con los proveedores que recomiendan quitar y reemplazar la infraestructura de cableado existente, lo que puede crear varios desafíos de transformación digital.</p>
<p><strong>&#8211;</strong> Costo: Reinstalar el cableado de una instalación grande, especialmente una con infraestructura compleja, puede resultar prohibitivamente costoso. El costo incluye no solo los materiales y la mano de obra para instalar los cables nuevos, sino también la posible necesidad de modernizar o reconstruir partes de la instalación para adaptarlas a estos cambios.</p>
<p><strong>&#8211;</strong> Interrupción operativa: Los centros penitenciarios no pueden permitirse tiempos de inactividad prolongados. Cualquier interrupción en sus sistemas de vigilancia o comunicación podría suponer riesgos de seguridad importantes. El recableado de un centro penitenciario a menudo requiere que se cierren áreas o se les restrinja el acceso, lo que no es factible en un entorno que funciona las 24 horas del día.</p>
<p><strong>&#8211;</strong> Limitaciones físicas: Las instalaciones más antiguas pueden tener espacio limitado para cableado nuevo o los conductos existentes pueden no ser capaces de acomodar líneas adicionales. Además, ciertas áreas, como celdas seguras o ubicaciones exteriores remotas, pueden ser de difícil o peligroso acceso para la instalación.</p>
<p><strong>&#8211;</strong> Seguridad y protección: Durante el recableado, la seguridad tanto del equipo de instalación como de los residentes de las instalaciones debe gestionarse con cuidado. Esto agrega una capa adicional de complejidad a cualquier proyecto de infraestructura en un entorno penitenciario.</p>
<p><strong>Aprovechar las innovaciones de la red para mejorar los resultados de la migración de IP</strong></p>
<p>Afortunadamente, las innovaciones en redes modernas pueden ayudar a superar estos desafíos al permitir que los centros penitenciarios aprovechen su infraestructura de cableado existente. Estas soluciones permiten la implementación de dispositivos IP a través de cableado coaxial o incluso de cobre de un solo par, lo que evita la necesidad de proyectos de recableado costosos y disruptivos.</p>
<p>Tecnología Ethernet sobre cable coaxial (EoC): Las soluciones EoC pueden transmitir datos Ethernet y energía a través del cableado coaxial existente, que se utiliza comúnmente en sistemas analógicos.</p>
<p>Este enfoque permite que los centros penitenciarios actualicen sus cámaras de vigilancia a IP sin necesidad de cableado nuevo. Las tecnologías EoC proporcionan conectividad de largo alcance, que a menudo supera los 6.000 pies, lo que es crucial para cubrir grandes instalaciones con una cantidad mínima de switches y armarios de red.</p>
<p>Ethernet sobre UTP de par único: Al igual que EoC, las soluciones Ethernet sobre UTP de un solo par pueden transformar las líneas telefónicas existentes o el cableado de un solo par en redes habilitadas para IP. Esto resulta particularmente útil para implementar teléfonos IP, intercomunicadores y sistemas de control de acceso en áreas que tradicionalmente recibían servicio de sistemas analógicos.</p>
<p>Soluciones de alimentación a través de Ethernet (PoE): Las tecnologías PoE permiten transmitir datos y energía a través de un solo cable. Las soluciones PoE avanzadas pueden suministrar energía a distancias mucho mayores que las de Ethernet estándar, lo que las hace ideales para modernizar la infraestructura existente sin fuentes de energía adicionales. Estas soluciones admiten dispositivos de alta potencia, como cámaras IP con capacidades de movimiento horizontal, vertical y zoom, que son esenciales para una vigilancia integral en un entorno penitenciario.</p>
<p>Al utilizar las innovaciones de la red y la infraestructura de cableado existente, los centros penitenciarios pueden lograr varios beneficios clave:</p>
<p><strong>&#8211;</strong> Ahorro de costes: Una de las ventajas más significativas es la reducción de los gastos de capital. El uso del cableado existente elimina la necesidad de grandes proyectos de infraestructura, lo que reduce los costos de materiales y mano de obra. En algunos casos, las instalaciones han informado de ahorros de cientos de miles de dólares.</p>
<p><strong>&#8211;</strong> Disrupción minimizada: Como se puede utilizar el cableado existente, se reduce en gran medida la necesidad de realizar obras que generen interrupciones y se reducen los tiempos de inactividad. Esto garantiza que la instalación pueda mantener su integridad y seguridad operativas durante todo el proceso de actualización.</p>
<p><strong>&#8211;</strong> Implementación más rápida: Sin necesidad de tender nuevos cables, la instalación de dispositivos IP puede realizarse mucho más rápidamente. Esto significa que los beneficios de las capacidades mejoradas de vigilancia y comunicación se pueden obtener antes, mejorando la seguridad y la eficiencia operativa.</p>
<p><strong>&#8211;</strong> Mayor seguridad y cobertura: El aprovechamiento de las soluciones de cableado existentes permite ampliar el alcance de los dispositivos IP a áreas que antes eran difíciles o imposibles de controlar. Esto permite contar con un sistema de vigilancia más completo y una mejor cobertura de seguridad general.</p>
<p><strong>Superando los desafíos: un ejemplo del mundo real</strong></p>
<p>La cárcel del condado de Kitsap, un centro penitenciario regional en Washington, enfrentó desafíos importantes para actualizar su antiguo sistema de vigilancia analógica. La instalación necesitaba una solución de vigilancia IP de alta calidad para mejorar la resolución y la cobertura del video, pero estaba limitada por los costos y las interrupciones asociadas con el cableado. Al implementar una solución innovadora de Ethernet sobre cable coaxial (EoC), la instalación pudo implementar más de 250 nuevas cámaras IP utilizando su infraestructura coaxial existente. Este enfoque le permitió a la instalación ahorrar más de $1,000,000, redujo el tiempo de implementación, minimizó las interrupciones en las operaciones y mejoró significativamente el retorno de la inversión del proyecto.</p>
<p>El nuevo sistema de vigilancia IP proporcionó a la cárcel del condado de Kitsap una calidad de video mejorada, cobertura adicional y la flexibilidad de agregar cámaras en lugares que antes eran inaccesibles. Este proyecto ilustra cómo los centros penitenciarios pueden lograr mejores resultados de transformación digital aprovechando el cableado existente para la implementación de dispositivos IP.</p>
<p><strong>Innovaciones en redes</strong></p>
<p>Para los centros penitenciarios que buscan actualizar sus sistemas de vigilancia, comunicación y control de acceso, la perspectiva de tener que realizar un nuevo cableado puede resultar abrumadora. Sin embargo, con soluciones modernas que permiten la conectividad IP a través de la infraestructura existente, estos desafíos se pueden abordar de manera eficaz. Al evitar los altos costos y las interrupciones operativas que implica el nuevo cableado, los centros pueden mejorar la seguridad, la eficiencia operativa y la protección general sin salirse del presupuesto y de los plazos establecidos. Estas soluciones también reducen significativamente los desechos electrónicos y de materiales, lo que garantiza que el proyecto de migración IP sea respetuoso con el medio ambiente.</p>
<p>Los responsables de la toma de decisiones en materia de tecnología deberían considerar las innovaciones de PoE modernas como una estrategia viable para sus proyectos de migración a IP. Al aprovechar la infraestructura de cableado existente, los centros penitenciarios pueden lograr sus objetivos de transformación digital sin los obstáculos tradicionales, lo que garantiza mejores resultados para el personal, las personas encarceladas y la comunidad.</p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/correcciones-kitsap/?swcfpc=1" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/correcciones-kitsap/?swcfpc=1</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Predicciones de seguridad en América Latina para 2025: los agentes de IA transforman las operaciones y los roles humanos</title>
		<link>https://noticias.alas-la.org/predicciones-de-seguridad-en-america-latina-para-2025-los-agentes-de-ia-transforman-las-operaciones-y-los-roles-humanos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 12:49:35 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[agentes autónomos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Predicciones 2025]]></category>
		<category><![CDATA[tendencias]]></category>
		<category><![CDATA[tendencias 2025]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23312</guid>

					<description><![CDATA[Por Rahul Yadav, director técnico de Milestone Systems. Los avances tecnológicos de la seguridad por...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignleft" src="https://noticias.alas-la.org/index.php?gf-download=2025%2F01%2FMilestone-RAY-PP-by-Karol-Truszynski-8092.jpg&amp;form-id=1&amp;field-id=9&amp;hash=9fd8e576a0d0cc30f223ca9f2918209720cea3113b031dbb251c2d09f32e80f1" width="126" height="178" /></p>
<p>Por Rahul Yadav, director técnico de Milestone Systems.</p>
<p>Los avances tecnológicos de la seguridad por video prometen un 2025 con transformaciones significativas impulsadas por la inteligencia artificial, destinadas a redefinir su impacto en diversos sectores industriales en la región de América Latina. La integración de capacidades avanzadas de IA con aplicaciones prácticas abre oportunidades sin precedentes para impulsar la innovación y optimizar la eficiencia.</p>
<p><strong>La era de los agentes autónomos</strong></p>
<p>El cambio que se avecina es lo que se conoce como la era de los Agentes Autónomos. A diferencia de los sistemas de IA tradicionales que siguen pasos predefinidos, estos son capaces de comprender contextos, tomar decisiones y actuar de forma independiente. Los agentes autónomos utilizan enfoques generativos basados en entrenamiento en lugar de programación determinista.</p>
<p>Se puede pensar en ellos como colegas digitales capaces de gestionar tareas complejas sin necesidad de supervisión constante. Lo más importante es que aprenden de sus acciones y se adaptan a nuevos escenarios. En aplicaciones de seguridad, esto significa sistemas capaces de identificar automáticamente posibles amenazas, coordinar respuestas y predecir incidentes antes de que ocurran.</p>
<p><strong>IA que actúa</strong></p>
<p>En la evolución de la IA, estamos presenciando un cambio de sistemas que solo analizan a aquellos que toman decisiones y acciones definitivas. Mientras que las métricas tradicionales como el IQ miden la capacidad cognitiva y el EQ evalúa la conciencia emocional, está surgiendo una nueva capacidad: el poder de actuar de manera inteligente y autónoma — AQ (Cociente de Acción). Como ejemplo se puede tomar los autos autónomos de Tesla, que no solo procesan las condiciones de la carretera, sino que navegan de manera fluida en escenarios de tráfico complejos en tiempo real.</p>
<p>Los sistemas de monitoreo tradicionales alertan a los operadores sobre posibles problemas, requiriendo intervención humana para cada respuesta. En contraste, los sistemas con alto AQ pueden evaluar situaciones, iniciar respuestas y ajustar sus acciones en función de condiciones cambiantes, haciendo que los sistemas sean menos dependientes de supervisión humana constante.</p>
<p>Estos sistemas podrán coordinar respuestas complejas a través de múltiples subsistemas, desde el control de acceso hasta las comunicaciones de emergencia, creando soluciones de seguridad más completas y efectivas. La clave es que estas acciones no son simplemente respuestas preprogramadas, sino decisiones inteligentes basadas en análisis en tiempo real y patrones aprendidos.</p>
<p><strong>El elemento humano</strong></p>
<p>Los roles humanos no desaparecen, sino que evolucionan. Como señaló el CEO de Microsoft: «No es la IA la que te reemplazará, sino alguien que la use». El éxito en 2025 dependerá de qué tan eficazmente se aprenda a trabajar junto a estos sistemas de IA, utilizándolos para ampliar las capacidades humanas.</p>
<p>Es necesario evaluar cómo ha evolucionado la programación: hoy en día, la democratización de la tecnología no elimina la necesidad de experiencia humana; más bien, eleva nuestro papel a la toma de decisiones de alto nivel y supervisión. Los profesionales de seguridad deberán desarrollar habilidades centradas en gestionar y dirigir sistemas de IA, en lugar de realizar tareas rutinarias de monitoreo.</p>
<p>Los humanos se destacan por comprender el contexto, tomar decisiones matizadas y manejar situaciones inesperadas, habilidades que serán aún más valiosas a medida que las tareas rutinarias se automaticen.</p>
<p><strong>La evolución de los modelos de IA</strong></p>
<p>Estamos presenciando la aparición de tres tipos clave de modelos: los Modelos de Lenguaje Pequeños (SLMs) para aplicaciones específicas, los Modelos de Lenguaje Visual (VLMs) diseñados específicamente para el procesamiento de video, y los Modelos Multimodales Grandes (LMMs) capaces de manejar múltiples tipos de datos simultáneamente.</p>
<p>Esta evolución representa un cambio de las analíticas tradicionales. Estos modelos no se limitan a seguir reglas preprogramadas; aprenden de cada incidente y mejoran sus respuestas con el tiempo. Esto es crucial para aplicaciones en ciudades inteligentes, donde los sistemas deben procesar y comprender múltiples tipos de datos simultáneamente.</p>
<p>Este avance está impulsando un cambio paralelo en la infraestructura informática en los países latinoamericanos. Se migra del procesamiento basado en CPU a arquitecturas centradas en GPU, transformando el diseño y la programación de sistemas. Mientras las grandes empresas tecnológicas invierten millones en el entrenamiento de modelos base de gran escala, las compañías de seguridad pueden aprovechar estas bases para crear aplicaciones especializadas con inversiones de hardware mucho más modestas.</p>
<p>Esta democratización de las capacidades de IA significa que incluso las organizaciones de seguridad más pequeñas pueden comenzar a implementar soluciones sofisticadas impulsadas por IA, considerando sus necesidades y casos de uso específicos.</p>
<p>Lo que hace que este desarrollo sea significativo en los países de la región es la creciente accesibilidad de estas tecnologías. Aunque el entrenamiento de modelos a gran escala es intensivo en recursos, las organizaciones ahora pueden aprovechar modelos preentrenados para aplicaciones específicas, haciendo que las capacidades avanzadas de IA sean más accesibles.</p>
<p><strong>Innovación responsable</strong></p>
<p>En 2025, el desarrollo tecnológico responsable se convertirá en una ventaja competitiva. Sin embargo, esto no significa frenar la innovación con un exceso de precaución. La clave está en encontrar el equilibrio adecuado, tomando riesgos calculados mientras se mantienen altos estándares éticos.</p>
<p>Para las empresas latinoamericanas, esto implica mantenerse a la vanguardia de las curvas de innovación mientras construyen relaciones de confianza con usuarios. Así como los consumidores eligen marcas confiables para sus dispositivos, las organizaciones seleccionarán cada vez más socios tecnológicos de seguridad basándose en su historial de innovación responsable y despliegue ético de IA.</p>
<p><strong>Grandes datos crean una gran IA</strong></p>
<p>En este panorama de tecnologías emergentes en la región, es fundamental resaltar que una gran IA requiere grandes datos. Las organizaciones que han invertido en la calidad de sus datos obtienen beneficios acelerados de sus iniciativas de IA, mientras que aquellas con infraestructuras de datos deficientes podrían quedarse atrás. Para 2025 el enfoque en la calidad de los datos será fundamental puesto que el uso de datos sintéticos y la computación acelerada expanden los límites de lo que es posible con la IA.</p>
<p>La convergencia de estas tendencias en 2025 promete inaugurar una nueva era de capacidades de IA, donde el éxito no dependerá únicamente de adoptar las tecnologías más recientes, sino también de construir bases sólidas en calidad y gobernanza de datos.</p>
<p><strong>El futuro de la gestión de video</strong></p>
<p>La gestión de video experimenta su propia transformación. Los sistemas tradicionales de gestión de video (VMS) evolucionan de herramientas pasivas de grabación y reproducción a plataformas inteligentes capaces de automatizar respuestas y flujos de trabajo.</p>
<p>Los centros de seguridad, que antes requerían grandes equipos de operadores, se convertirán en entornos optimizados, donde la experiencia humana se enfocará en la toma de decisiones estratégicas y en situaciones complejas. Tareas como la gestión de eventos y la elaboración de informes de incidentes serán automatizadas con agentes de IA.</p>
<p>Esta evolución no implica una automatización completa, sino una colaboración más eficiente entre humanos y sistemas de IA. La clave será encontrar el equilibrio donde la tecnología se encargue de las tareas rutinarias mientras los operadores se concentran en situaciones que requieran juicio y decisiones complejas, transformación que demandará nuevos enfoques para la formación y el desarrollo del personal.</p>
<p>La industria de la seguridad en América Latina se encuentra en un momento decisivo. Las tecnologías que estamos desarrollando hoy moldearán no solo cómo enfrentamos los desafíos de seguridad, sino también cómo concebimos la relación entre los humanos y los sistemas de IA. Al adoptar estos cambios podemos crear soluciones de seguridad más efectivas, inteligentes y capaces de responder a los complejos retos del futuro.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La evolución de la seguridad electrónica y el impacto de la Inteligencia Artificial en Latinoamérica y Argentina</title>
		<link>https://noticias.alas-la.org/la-evolucion-de-la-seguridad-electronica-y-el-impacto-de-la-inteligencia-artificial-en-latinoamerica-y-argentina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 11:05:56 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[algoritmos]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[automatizar]]></category>
		<category><![CDATA[chips]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[microprocesadores]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[oportunidades]]></category>
		<category><![CDATA[PYMES]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23094</guid>

					<description><![CDATA[En la última década, el mercado de la seguridad electrónica ha sufrido una transformación profunda...]]></description>
										<content:encoded><![CDATA[<p><em>En la última década, el mercado de la <strong>seguridad electrónica</strong> ha sufrido una transformación profunda impulsada por los <strong>avances tecnológicos</strong> y la necesidad creciente de seguridad tanto en espacios públicos como privados. La <strong>inteligencia artificial (IA), el Internet de las Cosas (IoT), </strong>y los <strong>hogares inteligentes</strong> son los motores de esta evolución, no solo a nivel global, sino también en <strong>Argentina</strong> y el resto de <strong>Latinoamérica</strong>.</em></p>
<p>A nivel mundial, la <strong>industria de la seguridad electrónica</strong> ha migrado hacia tecnologías más conectadas e inteligentes. Los <strong>sistemas de monitoreo</strong>, impulsados por <strong>IA </strong>y el <strong>IoT</strong>, han comenzado a automatizar la protección de hogares y empresas. En <strong>Argentina</strong>, estas tendencias ya han comenzado a ser adoptadas por empresas que buscan modernizar sus servicios y ofrecer soluciones de última generación. Un aspecto crucial en esta evolución ha sido el uso de la <strong>conectividad</strong> y las <strong>aplicaciones</strong> <strong>móviles</strong>, que permiten a los usuarios <strong>monitorear y automatizar</strong> funciones en sus <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistemas de seguridad</strong></a> desde cualquier lugar. Las <strong>cámaras de vigilancia</strong> conectadas a la nube, los <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistemas de alarmas</strong></a> conectados en tiempo real, y los <strong>botones de pánico</strong> conectados son solo algunos ejemplos de cómo estas tecnologías están redefiniendo la <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>industria de la seguridad</strong></a>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23095" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-02-988x535.jpg" alt="" width="988" height="535" /></p>
<p>No solo las grandes <strong>empresas</strong> están involucradas en esta transformación; las pequeñas y medianas <strong>empresas (PyMEs)</strong> también han incursionado en este ámbito, adaptando tecnologías nacionales y creando productos y servicios accesibles. Según datos del <strong>Banco Interamericano de Desarrollo (BID)</strong>, en <strong>Argentina</strong>, el 48% de las <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>PyMEs</strong></a> del sector de la <strong>seguridad</strong> han invertido en tecnologías basadas en <strong>IA e IoT</strong> para optimizar sus operaciones y ofrecer soluciones de valor agregado a sus clientes.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23096" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-03-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>El Rol de la Inteligencia Artificial en la Seguridad Electrónica</strong></p>
<p>¿Por qué hoy estamos hablando de IA? ¿cuál fue el principal motor? Para comprender un poco más, la IA se basa en algoritmos que analizan grandes volúmenes de datos para identificar tendencias y tomar decisiones automatizadas. Esta capacidad ha sido potenciada significativamente en los últimos años gracias a la evolución de los <strong>microprocesadores</strong>, que han aumentado en eficiencia y potencia de cálculo. Los avances en <strong>chips especializados</strong> han permitido que la <strong>IA</strong> procese datos más rápidamente y en mayores cantidades.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23097" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-04-988x535.jpg" alt="" width="988" height="535" /></p>
<p>La <strong>IA</strong> ha demostrado ser un factor clave para mejorar la precisión y la eficiencia en la <strong>seguridad</strong>. Desde <strong>algoritmos</strong> que detectan patrones inusuales en tiempo real hasta <strong>sistemas de reconocimiento facial</strong> que identifican a personas en una multitud, la <strong>IA</strong> permite una automatización que hace que los <strong>sistemas de seguridad</strong> sean más efectivos y rápidos a la hora de reaccionar ante posibles amenazas.</p>
<p>Un informe reciente de la consultora <strong>Mordor Intelligence</strong> destaca que la implementación de <strong>IA</strong> en el <strong>mercado de seguridad electrónica</strong> crecerá a una tasa anual del 14.6% en <strong>América Latina</strong> durante los próximos cinco años. En <strong>Argentina</strong>, empresas como <strong><em>NetCamara</em> y <em>American Robotics</em></strong> están incorporando estas tecnologías para mejorar sus <strong>soluciones de vigilancia y monitoreo</strong>. En estos momentos, las grandes ciudades de <strong>Argentina</strong> ya cuentan con <strong>cámaras de vigilancia con IA</strong> están ayudando a las autoridades a prevenir delitos, especialmente en zonas con alta densidad poblacional.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23098" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-05-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Por otro lado, la penetración del <strong>IoT</strong> está creciendo rápidamente. Según datos del <strong>BID</strong>, el <em>35% de los hogares en Argentina ya utiliza algún tipo de dispositivo IoT vinculado a la seguridad</em>, ya sea una <strong>cámara inteligente</strong>, <strong>cerraduras electrónicas</strong> o <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistemas de alarmas</strong></a> con aplicaciones que pueden generar automatización de dispositivos.</p>
<p><strong>Desafíos y Oportunidades</strong></p>
<p>A pesar de los avances, la <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>industria de la seguridad electrónica</strong></a> en <strong>Argentina</strong> y <strong>Latinoamérica</strong> aún enfrenta ciertos desafíos. Uno de los más importantes es la barrera económica que muchas <strong>empresas</strong> deben superar para integrar estas <strong>nuevas tecnologías</strong>. Según un informe de la <strong>Cámara Argentina de Seguridad (CAS</strong>), la inflación y los costos de importación de tecnologías avanzadas son una limitación significativa para muchas <strong>PyMEs</strong> del sector, que deben encontrar un equilibrio entre ofrecer <strong>soluciones tecnológicas de vanguardia</strong> y mantener precios accesibles para los consumidores.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23099" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-06-988x535.jpg" alt="" width="988" height="535" /></p>
<p>No obstante, estas barreras también crean oportunidades para el desarrollo de tecnologías locales. Las <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>empresas argentinas</strong></a> han comenzado a desarrollar soluciones nacionales que compiten con las importadas, ofreciendo alternativas mucho más personalizadas para el mercado local.</p>
<p>El hecho es que la <strong>evolución tecnológica</strong> sobre estos temas recién comienzan. En los próximos años, veremos un incremento en la adopción de <strong>IA</strong>, <strong>IoT</strong> y la <strong>automatización</strong> en todos los aspectos de la <strong>seguridad</strong>. Desde la protección del hogar hasta el <strong>monitoreo</strong> en infraestructuras críticas, estas tecnologías continuarán redefiniendo el concepto de <strong>seguridad</strong>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23100" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-07-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Además, la convergencia entre la seguridad física y la ciberseguridad será un punto clave en el futuro cercano. Con más dispositivos conectados y la creciente preocupación por la privacidad de los datos, las empresas de seguridad en Argentina deberán no solo centrarse en la protección física de sus clientes, sino también en garantizar que los datos recolectados por sus sistemas sean seguros.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El nuevo reporte de Genetec sobre el estado de la seguridad electrónica 2025</title>
		<link>https://noticias.alas-la.org/el-nuevo-reporte-de-genetec-sobre-el-estado-de-la-seguridad-electronica-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 13:00:04 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[adopción]]></category>
		<category><![CDATA[encuesta]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[reporte]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23251</guid>

					<description><![CDATA[Genetec Inc. («Genetec»), líder mundial en software de seguridad electrónica empresarial, compartió hoy los resultados...]]></description>
										<content:encoded><![CDATA[<p>Genetec Inc. («Genetec»), líder mundial en software de seguridad electrónica empresarial, compartió hoy los resultados de su Reporte sobre el Estado de la Seguridad Electrónica 2025. Basado en la experiencia de más de 5.600 líderes de seguridad electrónica de todo el mundo (incluidos usuarios finales, socios de negocios, integradores de sistemas y consultores), el reporte ofrece un análisis exhaustivo de las tendencias en evolución en las operaciones de seguridad electrónica.</p>
<p><strong>La adopción de la nube híbrida crece a medida que las organizaciones buscan flexibilidad y control</strong></p>
<p>A medida que las organizaciones evalúan las soluciones en la nube para la seguridad electrónica, la mayoría prioriza una estrategia híbrida que se alinee con las necesidades operativas, las restricciones presupuestarias y los requisitos de almacenamiento. Este enfoque de implementación pragmático y flexible permite que los datos y las aplicaciones críticas se administren tanto en sitio como en la nube.</p>
<p>Según el reporte, el 43% de los usuarios finales a nivel global prevé implementaciones híbridas como su enfoque preferido en los próximos cinco años, en comparación con solo el 18% que favorece las implementaciones totalmente basadas en la nube y el 17% que planea permanecer completamente en sitio. Esta preferencia por la nube híbrida es compartida por los consultores y socios de canal, con el 66% de los consultores planeando recomendar implementaciones híbridas en los próximos cinco años.</p>
<p>Estos datos no solo reflejan la creciente demanda de modelos de implementación adaptables, sino que también destacan un enfoque medido para la adopción de la nube a medida que la industria madura.</p>
<p>En Latinoamérica, se prevé una adopción a la nube aún más acelerado, con un 46% de los usuarios finales que prevé implementaciones híbridas en los próximos 5 años y un 86% de los integradores que esperan ver un incremento en sistemas de seguridad física que permitan conectividad a la nube.</p>
<p>Al centrarse en las realidades operativas, los costos variables de la nube y la evolución de los requisitos de seguridad, las organizaciones estarán mejor posicionadas para adoptar con éxito la nube a un ritmo y costo que refleje sus necesidades.</p>
<p>«No hay un todo o nada con un enfoque de nube híbrida. Las empresas mantienen el control total de cómo implementan sus sistemas en varias ubicaciones. Con un ecosistema abierto, pueden implementar la mejor tecnología, ya sea en sitio o en la nube, que satisfaga sus necesidades comerciales y evite compromisos innecesarios, sin tener que quedar atrapados en soluciones propietarias. Esto les permite implementar, escalar y actualizar sistemas más rápido, optimizar procesos y fortalecer su postura de seguridad de la manera más eficiente y efectiva», dijo Christian Morin, vicepresidente de Ingeniería de Productos de Genetec Inc.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23254" src="http://noticias.alas-la.org/wp-content/uploads/2024/12/PressRelease_ES_SOPS-2025_Hybrid-cloud-adoption-988x530.png" alt="" width="988" height="530" /></p>
<p><strong>Los departamentos de TI se convierten en el centro de las decisiones</strong></p>
<p>Hace una década, los sistemas de seguridad electrónica en las grandes organizaciones solían ser gestionados por personal de departamentos de seguridad especializados. Sin embargo, la creciente adopción de soluciones en la nube y en la nube híbrida, el aumento de las amenazas de ciberseguridad y la necesidad de alinear la seguridad electrónica y digital han llevado a los equipos de TI a desempeñar un papel cada vez más destacado a la hora de influir en la adquisición e implementación de sistemas de seguridad electrónica.</p>
<p>Según el reporte, el 77% de los usuarios finales a nivel global y el 76% en Latinoamérica, afirman que los departamentos de seguridad electrónica y tecnología de la información (TI) ahora trabajan en colaboración. Además, los departamentos de TI están asumiendo un papel cada vez más importante en el proceso de compra, con más del 50% de los usuarios finales, integradores de sistemas y consultores a nivel global que informan que los equipos de TI ahora participan activamente en las decisiones de compra de seguridad electrónica, comparado con un 43% en Latinoamérica.</p>
<p>«La evolución del papel de la seguridad electrónica está remodelando la forma en que las organizaciones protegen tanto a su gente como a sus redes digitales. Con TI a la vanguardia de la implementación de soluciones híbridas y en la nube, las operaciones de seguridad electrónica se están volviendo más resistentes, basadas en datos y adaptables a las amenazas en evolución», agregó Morin.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23252" src="http://noticias.alas-la.org/wp-content/uploads/2024/12/PressRelease_ES_SOPS-2025_IT-departments-988x530.png" alt="" width="988" height="530" /></p>
<p><strong>La adopción de la IA crece a medida que la industria prioriza las aplicaciones prácticas</strong></p>
<p>El reporte revela un aumento significativo en el interés hacia la adopción de la IA en la seguridad electrónica, sobre todo en Latinoamérica. Un 37% de los usuarios finales a nivel global y un 43% en Latinoamérica planean implementar funciones impulsadas por IA en 2025, frente a solo el 10% a nivel global en 2024. Este mayor interés se alinea con un enfoque estratégico y orientado a un propósito. Dado que el 42% de los usuarios finales a nivel global ven la IA como una herramienta para agilizar las operaciones de seguridad, las organizaciones se centran en aplicaciones prácticas, como el perfeccionamiento de la detección de amenazas y la automatización de procesos rutinarios, con la automatización inteligente como objetivo final.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23253" src="http://noticias.alas-la.org/wp-content/uploads/2024/12/PressRelease_ES_SOPS-2025_AI-adoption-988x530.png" alt="" width="988" height="530" /></p>
<p><strong>Metodología de la encuesta</strong></p>
<p>Genetec Inc. encuestó a profesionales de la seguridad electrónica del 12 de agosto al 15 de septiembre de 2024. Tras una revisión de las respuestas y la depuración de datos, se incluyeron en la muestra para el análisis 5.696 encuestados (incluidos usuarios finales, integradores y consultores). Las muestras de la encuesta se realizaron en todas las regiones, incluidas América del Norte, América Central, el Caribe, América del Sur, Europa, Oriente Medio, África, Asia Oriental, Asia Meridional, Asia Sudoriental, Asia Central, Asia Occidental y Australia-Nueva Zelanda.</p>
<p><strong>Para obtener más información sobre Genetec, visita:</strong> <a href="https://www.genetec.com/es" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revelan pérdidas millonarias por robos en el retail: tecnologías para proteger este sector durante el Black Friday</title>
		<link>https://noticias.alas-la.org/revelan-perdidas-millonarias-por-robos-en-el-retail-tecnologias-para-proteger-este-sector-durante-el-black-friday/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Nov 2024 15:49:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[autopago]]></category>
		<category><![CDATA[Black Friday]]></category>
		<category><![CDATA[disuasión]]></category>
		<category><![CDATA[evidencias]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[tiendas físicas]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23171</guid>

					<description><![CDATA[Colombia se prepara para una nueva temporada de Black Friday, que tendrá lugar del 29...]]></description>
										<content:encoded><![CDATA[<p>Colombia se prepara para una nueva temporada de Black Friday, que tendrá lugar del 29 de noviembre al 1 de diciembre, generando un aumento significativo en el flujo de clientes y, con ello, un mayor riesgo de robos en tiendas físicas. Este periodo de alta demanda se convierte en una oportunidad para los comercios, pero también plantea grandes retos en seguridad. Para enfrentar estas amenazas, Genetec, líder global en soluciones de seguridad unificada, está revolucionando la forma en que el sector retail protege sus activos y mejora la experiencia del cliente.</p>
<p>De acuerdo con el Censo Nacional de Mermas 2023, presentado por Fenalco, los supermercados en Colombia reportaron pérdidas de más de $144.000 millones de pesos debido a robos internos y externos, mientras que el total de mermas operativas, que incluye desperdicios, averías y vencimientos, ascendió a $740.000 millones.</p>
<p>La sofisticación de las modalidades de robo, que van desde el uso de bolsas de aluminio para burlar sensores hasta la manipulación de códigos de barras y tiquetes falsos, ha puesto al sector del retail en alerta. Además, el informe destaca que prácticas aparentemente inofensivas como el consumo de alimentos dentro de las tiendas por parte de empleados y compradores, representan una pérdida de $11.000 millones anuales. Este contexto pone de manifiesto la necesidad de soluciones innovadoras y efectivas para reducir las pérdidas.</p>
<p><strong>Cómo Genetec está transformando la seguridad del retail</strong></p>
<p>Para abordar estos desafíos, Genetec propone una estrategia integral basada en tecnologías avanzadas que no sólo disuaden el robo, sino que también garantizan una experiencia de compra segura y fluida para los consumidores. A continuación, se destacan cinco soluciones clave que Genetec ofrece para el sector retail:</p>
<p><strong>Videovigilancia inteligente y unificada</strong></p>
<p>Las soluciones de videovigilancia de Genetec, integradas con sistemas de punto de venta (POS), permiten rastrear y validar transacciones sospechosas en tiempo real. Esto no solo facilita la detección de fraudes, sino que también mejora la eficiencia operativa al identificar patrones recurrentes de comportamiento fraudulento.</p>
<p><strong>Supervisión en estaciones de autopago</strong></p>
<p>Con el aumento en la adopción de estaciones de autopago, Genetec ofrece herramientas que combinan análisis de video con inteligencia artificial para monitorear comportamientos sospechosos sin interrumpir la experiencia del cliente. Esto asegura un equilibrio entre seguridad y comodidad.</p>
<p><strong>Gestión avanzada de evidencias digitales</strong></p>
<p>La solución de gestión de evidencias digitales de Genetec simplifica la recopilación, análisis y envío de pruebas a las autoridades, fomentando una colaboración efectiva con fuerzas de seguridad y actores clave del sector para combatir el crimen organizado.</p>
<p><strong>Tecnologías de disuasión visual</strong></p>
<p>La implementación de cámaras corporales integradas a Security Center y monitores visibles en tiendas contribuye a crear un entorno más seguro para empleados y clientes, reduciendo significativamente los incidentes de robo.</p>
<p><strong>Protección inteligente de productos</strong></p>
<p>Genetec soporta tecnologías como etiquetas RFID y cerraduras inteligentes controladas por aplicaciones móviles para proteger productos de alto valor. Estas innovaciones combinan seguridad con accesibilidad, mejorando la percepción del cliente y reduciendo las pérdidas.</p>
<p>Genetec también enfatiza la importancia de realizar auditorías regulares, capacitar a los empleados en técnicas de prevención de pérdidas y trabajar en políticas más estrictas contra el crimen organizado. Este enfoque holístico no solo aborda los problemas actuales, sino que prepara a las empresas para enfrentar los desafíos del futuro.</p>
<p>“El sector retail en Colombia enfrenta retos cada vez más sofisticados en términos de seguridad. Con el respaldo de tecnologías avanzadas y estrategias bien planificadas, las empresas pueden reducir significativamente sus pérdidas mientras ofrecen una experiencia de compra excepcional. En Genetec, estamos comprometidos con ser el aliado estratégico que el retail necesita para mantenerse competitivo en un mercado tan dinámico como el colombiano”, afirmó Miguel Castellanos, Regional Sales Manager de Genetec.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Automatización Robótica de Procesos: un aliado para la industria en Colombia</title>
		<link>https://noticias.alas-la.org/la-automatizacion-robotica-de-procesos-un-aliado-para-la-industria-en-colombia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 26 Nov 2024 16:17:39 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[robótica]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23166</guid>

					<description><![CDATA[Según el informe “Industrial Robotics: Market Data &#38; Analysis 2023” de Statista, se estima que...]]></description>
										<content:encoded><![CDATA[<ul>
<li><em>Según el informe “Industrial Robotics: Market Data &amp; Analysis 2023” de Statista, se estima que al final del 2024 el mercado de robótica industrial en Colombia podría generar ingresos cercanos a los 7,38 millones de dólares. </em></li>
<li><em>Además, se proyecta que este mercado experimente un crecimiento anual compuesto del 0,40 % entre 2024 y 2028, lo que podría llevar a un volumen de mercado de aproximadamente 7,50 millones de dólares para el año 2028.</em></li>
</ul>
<p>La Automatización Robótica de Procesos (RPA, por sus siglas en inglés) está emergiendo como una solución para la industria colombiana en su camino hacia la transformación digital. A medida que las empresas enfrentan distintos retos y la necesidad de mejorar su eficiencia operativa y reducir costos, la RPA se posiciona como una herramienta clave que permite automatizar tareas repetitivas, optimizando los recursos humanos y tecnológicos.</p>
<p>Según Pedro Halçartégaray, Socio de Notus, empresa especializada en el tema y perteneciente al Matrix Hub de Matrix Consulting, “LA RPA es una herramienta clave que permite a las organizaciones liberar tiempo valioso del equipo al automatizar tareas repetitivas. Este es un catalizador de transformación empresarial para la industria colombiana, pues permite responder de forma ágil a las demandas del mercado y ser cada vez más competitivos en el escenario internacional”.</p>
<p>El experto señala cuatro formas en las cuales la automatización robótica puede impactar la industria.</p>
<ol>
<li><strong>Mejora de la productividad</strong>: Al automatizar tareas manuales, como la entrada de datos o la generación de informes, las empresas pueden liberar tiempo valioso para que los empleados se concentren en actividades de mayor valor agregado, como la toma de decisiones estratégicas o el desarrollo de nuevos productos.</li>
<li><strong>Reducción de errores humanos</strong>: Los robots de software pueden realizar tareas sin errores, garantizando consistencia y precisión en procesos críticos como el manejo de inventarios o la facturación.</li>
<li><strong>Aceleración de procesos</strong>: RPA permite reducir significativamente los tiempos de ejecución de procesos, lo que impacta positivamente en la satisfacción del cliente. Por ejemplo, las entidades bancarias pueden reducir el tiempo de aprobación de créditos o la resolución de consultas.</li>
<li><strong>Flexibilidad y escalabilidad</strong>: Una de las ventajas clave de RPA es su capacidad de adaptarse a las necesidades cambiantes del negocio. Las empresas pueden escalar el uso de robots a medida que sus operaciones crecen y sus necesidades cambian.</li>
</ol>
<p>Asimismo, menciona que la RPA se ha visto potenciada por el desarrollo de la Inteligencia Artificial Generativa, incorporando tareas adicionales completas como la lectura de data desestructurada en documentos, generación de resúmenes, entre otros elementos. Asimismo, permite que estos sistemas no solo ejecuten tareas repetitivas, sino que también aprendan y tomen decisiones informadas con mayor precisión.</p>
<h3><strong>Sectores clave para la implementación de RPA en Colombia</strong></h3>
<ul>
<li><strong>Banca y Finanzas</strong>: Desde la automatización del proceso de aprobación de préstamos hasta la gestión de reclamaciones y la conciliación de cuentas, RPA está ayudando a las instituciones financieras a operar de manera más eficiente, reduciendo los costos y ayudando a brindar una mejor experiencia para los clientes.</li>
<li><strong>Manufactura</strong>: En un sector que está adoptando la RPA para automatizar distintos procesos de producción, control de calidad y gestión de inventarios. De esta forma, su implementación permite mejorar la eficiencia en la línea de producción y disminuir los errores humanos, al realizar tareas de manera rápida, precisa y constante.</li>
<li><strong>Telecomunicaciones</strong>: La atención al cliente, la facturación y la gestión de contratos son algunas de las áreas donde RPA está permitiendo a las empresas de telecomunicaciones mejorar la calidad de su servicio.</li>
<li><strong>Salud</strong>: En el sector de la salud, la RPA ha sido utilizada para automatizar tareas administrativas, como el procesamiento de reclamaciones, la gestión de registros médicos y la gestión de citas, permitiendo a las organizaciones mejorar la calidad de sus servicios y la experiencia y cuidado de los pacientes.</li>
</ul>
<p>De esta forma, la automatización robótica de procesos ha dejado de ser solo una herramienta operativa para convertirse en un motor estratégico que impulsa la competitividad de la industria colombiana. “Este desarrollo coloca a las organizaciones en una posición privilegiada para enfrentar de manera ágil y estratégica los desafíos del mercado global, manteniéndose a la vanguardia de la innovación”, concluye Pedro Halçartégaray.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Optimización de la cadena de suministro en el retail colombiano con analítica avanzada</title>
		<link>https://noticias.alas-la.org/optimizacion-de-la-cadena-de-suministro-en-el-retail-colombiano-con-analitica-avanzada/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 18 Nov 2024 16:16:40 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[demanda]]></category>
		<category><![CDATA[inventarios]]></category>
		<category><![CDATA[optimización]]></category>
		<category><![CDATA[Retail]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23124</guid>

					<description><![CDATA[Según E Marketer, Latinoamérica es la segunda región de mayor crecimiento en ecommerce retail, con...]]></description>
										<content:encoded><![CDATA[<ul>
<li><em>Según E Marketer, Latinoamérica es la segunda región de mayor crecimiento en ecommerce retail, con un aumento del 14.3%. </em></li>
<li><em>Colombia ocupa el sexto lugar en crecimiento del retail de ecommerce, solo detrás de Argentina, Filipinas, Malasia, India y México, con un aumento del 15.4% en 2023. A nivel local, el ecommerce ya representa el 4% de las ventas totales del retail en el país.</em></li>
</ul>
<p>En un entorno cada vez más competitivo, las empresas de retail en Colombia enfrentan un desafío clave: cómo responder a las fluctuaciones de la demanda, gestionar sus inventarios de manera eficiente y optimizar sus operaciones logísticas. Para mantenerse a la vanguardia, muchas empresas del sector han comenzado a adoptar tecnologías de analítica avanzada que transforman por completo la manera en que gestionan sus cadenas de suministro, impulsando no solo la eficiencia, sino también la capacidad de respuesta y la satisfacción del cliente.</p>
<p><em>«La adopción de modelos de analítica avanzada  en el sector retail está marcando una diferencia significativa en la optimización de las cadenas de suministro en Colombia. Las empresas que implementan estas tecnologías logran no solo predecir la demanda con mayor precisión, sino también gestionar sus inventarios y operaciones logísticas de manera más eficiente», </em><strong>afirma Pedro Halcartégaray, Socio de Notus,  empresa especializada en la adopción de analítica avanzada e Inteligencia Artificial, perteneciente al Matrix Hub de la firma Matrix Consulting.</strong></p>
<p><strong>La importancia de predecir la demanda</strong></p>
<p>Uno de los mayores retos para las empresas de retail en Colombia es la predicción precisa de la demanda. Esto es especialmente relevante en un país con una diversidad geográfica y cultural como Colombia, donde los hábitos de consumo varían significativamente entre regiones. La analítica avanzada permite a los retailers prever las tendencias de compra a partir de un análisis detallado de datos históricos, patrones de compra y factores externos como el clima, eventos sociales o incluso tendencias macroeconómicas.</p>
<p>Las empresas que utilizan modelos predictivos de demanda pueden ajustar sus estrategias de inventario con mayor precisión, evitando la escasez de productos en momentos clave y reduciendo el riesgo de sobreinventarios que resultan en costos adicionales por almacenamiento o en la obsolescencia de productos. Al aprovechar la analítica avanzada, las compañías colombianas pueden adaptar su oferta a las necesidades cambiantes del mercado en tiempo real.</p>
<p><strong>Gestión de inventarios en tiempo real</strong></p>
<p>Una adecuada gestión del inventario es fundamental para el éxito de cualquier retailer. Aquí es donde la analítica avanzada entra en juego para optimizar los niveles de stock en almacenes y puntos de venta. Mediante la integración de datos provenientes de múltiples fuentes —tanto internas como externas—, los retailers pueden tomar decisiones informadas sobre la reposición de productos en tiempo real.</p>
<p>Las tecnologías de analítica avanzada para optimizar su inventario, ajustar la cantidad y el tipo de productos disponibles según la demanda local y las tendencias de consumo no solo mejoran la experiencia del cliente al garantizar que los productos deseados estén disponibles, sino que también ayuda a reducir los costos operativos y mejorar los márgenes de ganancia.</p>
<p><strong>Optimización de las operaciones logísticas</strong></p>
<p>La logística eficiente es otro aspecto crítico de la cadena de suministro en el comercio y retail. La analítica avanzada permite a las empresas optimizar las rutas de entrega, mejorar la planificación de las cargas y predecir posibles interrupciones en la cadena logística. Además, el análisis en tiempo real de los datos logísticos facilita la toma de decisiones rápidas, permitiendo a los retailers colombianos reaccionar ante problemas como retrasos en los envíos o cambios en las condiciones del mercado.</p>
<p>Gracias a estos avances, las empresas en Colombia están reduciendo sus costos de transporte y mejorando los tiempos de entrega. El uso de herramientas analíticas también permite a las compañías ser más sostenibles, optimizando rutas para reducir la huella de carbono y minimizar el uso de recursos.</p>
<p><strong>El futuro del retail en Colombia</strong></p>
<p>El retail en Colombia está en un punto de inflexión, impulsado por la transformación digital y el uso de tecnologías de analítica avanzada. Con el apoyo de estas herramientas, las empresas del sector pueden aumentar su competitividad, mejorar la satisfacción del cliente y optimizar sus operaciones a lo largo de toda la cadena de suministro.</p>
<p><em>“El impacto de la analítica avanzada en el comercio y retail no solo está transformando la manera en que las empresas gestionan sus inventarios y operaciones logísticas, sino que también está preparando al sector para adaptarse a un entorno comercial dinámico y en constante cambio. Las empresas que no adopten estas tecnologías corren el riesgo de quedarse atrás, mientras que aquellas que integren la analítica avanzada en sus estrategias de negocio estarán mejor posicionadas para liderar el mercado en los próximos años</em>”, <strong>concluye Pedro Halcartégaray, Socio de Notus a Matrix Consulting Company.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad física como primera línea de defensa: ¿Por qué el control de acceso es esencial en la ciberseguridad empresarial?</title>
		<link>https://noticias.alas-la.org/la-seguridad-fisica-como-primera-linea-de-defensa-por-que-el-control-de-acceso-es-esencial-en-la-ciberseguridad-empresarial/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 22:00:19 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[auditorías]]></category>
		<category><![CDATA[cibernetica]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[convergencia]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[RBH Access Technologies]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23045</guid>

					<description><![CDATA[En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, muchas empresas enfocan...]]></description>
										<content:encoded><![CDATA[<p>En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, muchas empresas enfocan su atención en la protección de sus sistemas de TI y datos, descuidando la seguridad física. No obstante, un control ineficiente sobre quién puede acceder a instalaciones, servidores y otras áreas críticas expone a las empresas a riesgos que afectan tanto la seguridad física como la cibernética.</p>
<p>De acuerdo con investigaciones de <strong>Techjury</strong> y <strong>Hackcontrol</strong>, el 34% de las empresas globales y más de 2,200 organizaciones, hasta mayo de 2023, han experimentado brechas de ciberseguridad relacionadas con accesos internos no autorizados. Estos incidentes suelen involucrar a empleados o contratistas que obtienen acceso a áreas críticas como centros de datos o servidores, lo que ha aumentado las amenazas internas en un 47% en los últimos dos años.</p>
<p>Un ejemplo emblemático es el caso de <strong>Target</strong> en 2013, donde un contratista con acceso físico a los sistemas de climatización comprometió la red de la empresa e instaló malware, resultando en una masiva violación de datos . El caso de <strong>Edward Snowden</strong> también ilustra cómo un acceso físico indebido a equipos permitió la descarga de información confidencial del gobierno de EE.UU., lo que resalta la importancia de implementar controles físicos robustos para mitigar estos riesgos .</p>
<p><strong>La convergencia entre seguridad física y cibernética</strong></p>
<p>La relación entre la seguridad física y la ciberseguridad es más estrecha que nunca. El acceso físico no controlado a equipos conectados a redes corporativas puede resultar en robos de datos, instalación de malware o sabotaje. Tanto hackers como empleados malintencionados pueden comprometer la seguridad de una empresa si logran entrar físicamente a áreas críticas.</p>
<p><strong>Riesgos de una seguridad física débil</strong>:</p>
<ul>
<li><strong>Acceso no autorizado</strong>: Personas no autorizadas pueden acceder a áreas sensibles para robar equipos o instalar dispositivos que intercepten datos.</li>
<li><strong>Ataques internos</strong>: Empleados descontentos o contratistas con acceso pueden sabotear o extraer información valiosa.</li>
<li><strong>Ingeniería social</strong>: Los atacantes pueden manipular a empleados o guardias para obtener acceso a instalaciones críticas.</li>
<li><strong>Compromiso de equipos de TI</strong>: El acceso físico a servidores permite la manipulación de sistemas y redes, resultando en robos de datos o la instalación de software malicioso.</li>
</ul>
<p><strong>Cómo el control de acceso fortalece la ciberseguridad</strong></p>
<p>Los sistemas modernos de control de acceso, como <strong>AxiomXa</strong>, ofrecen múltiples capas de protección que limitan el acceso físico a áreas críticas, reduciendo así las probabilidades de un ataque cibernético. Estas soluciones combinan diversas tecnologías para garantizar una defensa completa:</p>
<ol>
<li><strong>Autenticación multifactor (MFA)</strong>: Integra credenciales físicas (tarjetas, móviles) con factores adicionales como biometría o códigos PIN, asegurando que solo personal autorizado acceda a áreas críticas.</li>
<li><strong>Registro de auditorías</strong>: El control de acceso registra las entradas y salidas en tiempo real, facilitando auditorías para detectar actividad sospechosa.</li>
<li><strong>Integración con sistemas de seguridad</strong>: Estas plataformas pueden enlazarse con sistemas de ciberseguridad, cámaras de vigilancia y alarmas, proporcionando una respuesta inmediata ante accesos no autorizados.</li>
<li><strong>Control dinámico de validación</strong>: Se puede gestionar el acceso según horarios laborales, vacaciones o finalización de contratos, evitando brechas causadas por personal no autorizado.</li>
<li><strong>Gestión de visitantes</strong>: El control de acceso registra detalladamente las entradas de visitantes, reduciendo el riesgo de intrusos no detectados.</li>
</ol>
<p><strong>Beneficios directos para las empresas</strong></p>
<ol>
<li><strong>Reducción de vulnerabilidades</strong>: Limitar el acceso físico a sistemas críticos minimiza las posibles vías de ataque.</li>
<li><strong>Cumplimiento normativo</strong>: Leyes como la <strong>GDPR</strong> y la <strong>CCPA</strong> exigen que las empresas protejan tanto el acceso físico como digital a los datos personales.</li>
<li><strong>Prevención de ataques internos</strong>: Un sistema robusto de control de acceso ayuda a prevenir amenazas provenientes de empleados o contratistas descontentos.</li>
</ol>
<p><strong>Conclusión</strong></p>
<p>El control de acceso no es solo una medida de seguridad física, sino un componente clave en la estrategia de ciberseguridad de cualquier organización. Su implementación adecuada puede prevenir tanto violaciones físicas como cibernéticas. Sin embargo, para que estos sistemas sean efectivos, deben estar respaldados por protocolos estrictos de seguridad, auditorías continuas y la formación constante del personal, ya que muchos incidentes se deben a errores humanos o negligencia. Asimismo, la integración de los sistemas de acceso con alarmas y cámaras de vigilancia aumenta su efectividad, protegiendo así todos los puntos de entrada críticos para la empresa.</p>
<p><a href="https://rbh-access.com/somosrbh/" target="_blank" rel="noopener">rbh-access.com/somosrbh/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestión de riesgos: 5 estrategias clave para proteger bancos e instituciones financieras</title>
		<link>https://noticias.alas-la.org/gestion-de-riesgos-5-estrategias-clave-para-proteger-bancos-e-instituciones-financieras/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Oct 2024 19:17:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5 estrategias]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[bancos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[gestion de riesgos]]></category>
		<category><![CDATA[instituciones financieras]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[Unificación]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23039</guid>

					<description><![CDATA[La seguridad, tanto electrónica como física, en bancos y sistemas financieros ha cobrado una mayor...]]></description>
										<content:encoded><![CDATA[<p>La seguridad, tanto electrónica como física, en bancos y sistemas financieros ha cobrado una mayor relevancia ante el creciente panorama de riesgos que enfrenta el sector. Según cifras de la Policía Nacional de Colombia, en lo corrido entre enero y agosto del 2024, se presentaron 41 denuncias por hurto a instituciones financieras en el país, de las cuales el 63% se realizaron con armas de fuego.</p>
<p>Por otro lado, según Asobancaria, entre enero y junio de 2024, cerca de 50 entidades financieras han sido víctimas de ciberataques, con más de 240.000 quejas por fraudes tecnológicos registradas.</p>
<p>Ante esta situación cuando los bancos y las instituciones financieras buscan actualizar sus soluciones de seguridad física, el panorama puede ser complejo, ya que cada organización tiene necesidades únicas que deben ser alineadas a elementos básicos que garantizarán una implementación exitosa.</p>
<p><a href="https://tinyurl.com/COL-Banking" target="_blank" rel="noopener"><em>Genetec</em></a><a href="https://tinyurl.com/COL-Banking" target="_blank" rel="noopener">,</a> proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial se posiciona como un precursor de seguridad en un sector que está evolucionando rápidamente hacia una mayor automatización y conectividad. En ese sentido, la compañía comparte cinco consideraciones clave para mejorar significativamente la postura de seguridad de los bancos y las instituciones financieras, contribuyendo a crear sistemas más sólidos y flexibles adaptados a sus entornos específicos.</p>
<p><strong>1. Sistemas y tecnología propietaria</strong>: Los sistemas de seguridad electrónica cerrados limitan la capacidad de crecimiento y flexibilidad de las instituciones. Al adoptar soluciones de arquitectura abierta, los bancos pueden unificar diferentes dispositivos y otros sistemas de la empresa de forma más eficiente, permitiendo actualizar componentes sin necesidad de reemplazar todo el sistema de seguridad, reduciendo costos y ofreciendo la posibilidad de probar soluciones basadas en la nube antes de una implementación total.</p>
<p>Si un banco busca estandarizar su videovigilancia en distintas ubicaciones, tiene la posibilidad de implementar un software de gestión de video (VMS) abierto y mantener las inversiones de hardware existentes. Adicional, puede reemplazar los dispositivos con el tiempo, agregando las últimas innovaciones o incluso las cámaras más nuevas con videoanalíticas basados ​​en el borde.</p>
<p><strong>2. Unificación y centralización de operaciones</strong>&#8211; Los problemas asociados con la gestión de múltiples sistemas de seguridad independientes se mitigan al unificar todos los sistemas en una sola plataforma. Los operadores pueden monitorear y controlar mejor la seguridad, optimizando la eficiencia y reduciendo costos, accediendo a tener una vista unificada de todas las sucursales bancarias y sus operaciones de seguridad. A partir de un panorama unificado, los operadores pueden monitorear cámaras, administrar titulares de tarjetas, tener llamadas de intercomunicador bidireccionales y validar alarmas de intrusión o de puertas.</p>
<p><strong>3. Prioridad en áreas de ciberseguridad</strong>&#8211; En la actualidad, ya no existe un perímetro de TI seguro, siendo el principal desafío la aplicación de estrategias en varios sistemas y ubicaciones de seguridad física. Gestionar las actualizaciones del sistema y las mejores prácticas de ciberseguridad en diferentes sistemas puede agotar los recursos sin una visión unificada. Sin embargo, invertir en una plataforma de seguridad electrónica unificada diseñada teniendo en cuenta la ciberseguridad y la privacidad puede marcar la diferencia.</p>
<p>Mantener el control de todos los datos del sistema a través de una única interfaz, desde el cifrado de datos y la autenticación multifactor, hasta las políticas de retención y los privilegios de usuario permite estandarizar y aplicar todas estas políticas en todos los sistemas de seguridad física.</p>
<p><strong>4. Automatización de flujos de trabajo</strong>: Dado el alto volumen de trabajo en las instituciones financieras, la automatización es vital para mejorar la respuesta ante incidentes y las investigaciones. Automatizar procesos como la vinculación de transacciones con videovigilancia, simplifica la identificación de actividades sospechosas y aligera la carga operativa de los equipos de seguridad.</p>
<p>En la era digital actual, reducir la cantidad de procesos manuales es una necesidad. Pero para que eso suceda, las instituciones financieras requieren soluciones avanzadas que puedan mejorar la automatización y agilizar los flujos de trabajo.</p>
<p><strong>5. Uso de datos de seguridad física para mejorar otras operaciones de la empresa</strong>: Los sistemas de seguridad generan grandes cantidades de datos que, si se gestionan correctamente, pueden proporcionar información útil para mejorar no solo la seguridad, sino también otras áreas del negocio. El uso de videoanalíticas avanzadas y herramientas de visualización puede transformar estos datos en decisiones estratégicas, optimizando operaciones y mejorando la experiencia del cliente.</p>
<p>Contar con información exhibida en mapas, gráficos o histogramas en lugar de bases de datos y hojas de cálculo facilita la interpretación de los datos. Los usuarios pueden ver rápidamente lo que está sucediendo y tomar decisiones más informadas; incluyendo la búsqueda de oportunidades para mejorar la respuesta a incidentes o realizar mejoras que ahorran costos en los procedimientos operativos estándar.</p>
<p><em>“A medida que los bancos e instituciones financieras emprenden el proceso de actualización de su infraestructura de seguridad física, es fundamental que identifiquen y prioricen los elementos clave que garantizarán una implementación exitosa y sostenible a largo plazo. La arquitectura abierta, la unificación, la ciberseguridad, la automatización del flujo de trabajo y la optimización de datos siempre deben estar entre las principales prioridades; considerar estos pilares al actualizar la infraestructura de seguridad física no solo mejora la protección, sino que también incrementa la eficiencia y competitividad de la institución en un entorno cada vez más exigente”</em> mencionó Alex Bello, Gerente de Ventas de <strong><em>Genetec Inc</em></strong><em>.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Operaciones aeroportuarias más eficientes con tecnología de video basada en la nube</title>
		<link>https://noticias.alas-la.org/operaciones-aeroportuarias-mas-eficientes-con-tecnologia-de-video-basada-en-la-nube/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Oct 2024 19:02:08 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Mauricio Swain]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Transporte]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[VMS]]></category>
		<category><![CDATA[VSaaS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23035</guid>

					<description><![CDATA[Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina. En el mundo...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-23037  alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/LATAMOffice_Headshots-10-1-4-401x556.jpg" alt="" width="120" height="167" /></p>
<p>Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina.<br />
En el mundo acelerado y en constante evolución de hoy, los aeropuertos enfrentan numerosos desafíos para mantener la seguridad, la protección y la eficiencia operativa.</p>
<p>En 2023, por ejemplo, 740 millones de pasajeros utilizaron los aeropuertos de América Latina y el Caribe, y para el 2052, según estimaciones de ACI-LAC, se espera que el número ascienda a 1.790 millones, lo que intensifica la necesidad de integrar tecnologías avanzadas para proteger y optimizar la operación en estos importantes centros de transporte.</p>
<p>La tecnología de video que aprovecha soluciones basadas en la nube e inteligencia artificial está surgiendo como una herramienta poderosa para que los aeropuertos mitiguen riesgos, optimicen operaciones, mejoren los tiempos de respuesta ante emergencias y eleven la experiencia general de los pasajeros.</p>
<p>Al considerar la implementación de tecnología de video en la nube, es crucial mirar más allá de la inversión inicial. El verdadero valor de estos sistemas radica en su capacidad para prevenir pérdidas, optimizar operaciones, garantizar el cumplimiento normativo, mejorar la experiencia del cliente y proteger los datos.</p>
<p>Un sistema integral de tecnología de video con herramientas habilitadas por IA y conectividad híbrida a la nube puede proporcionar beneficios significativos a largo plazo y un sólido retorno de inversión; al priorizar la flexibilidad de los sistemas de seguridad de video, los aeropuertos pueden proteger eficazmente sus recursos, asegurar información confidencial y preservar la confianza de sus socios comerciales y viajeros.</p>
<p><strong>Analíticas de video, infaltables en la ecuación</strong></p>
<p>El software de tecnología de video impulsado por datos y de plataforma abierta de hoy en día puede ingerir, procesar y presentar grandes cantidades de datos al personal de seguridad y de instalaciones, lo que les permite monitorear eventos en tiempo real y tomar decisiones informadas y proactivas a medida que ocurren.</p>
<p>Al analizar el comportamiento de los pasajeros, los patrones de tráfico y el rendimiento de los empleados, los aeropuertos pueden obtener valiosos conocimientos para tomar decisiones estratégicas. Por ejemplo, la analítica de video puede usarse para optimizar el diseño de las terminales, el personal en los puntos de control de seguridad y la asignación de recursos según el flujo de pasajeros y los horarios pico de viaje.</p>
<p>La integración de datos de video con otros sistemas aeroportuarios, como el control de acceso, el manejo de equipaje y las tiendas minoristas, crea una visión poderosa y holística de las operaciones del aeropuerto. Esta integración permite a los aeropuertos automatizar procesos, reducir errores manuales y obtener una mejor comprensión de su desempeño general.</p>
<p>Un desafío para los gerentes de aeropuertos es mejorar el tráfico en las zonas de llegadas y salidas. Estos sistemas ayudan a la detección de vehículos, la lectura de placas y el monitoreo de tiempos de estacionamiento, optimizando el flujo, mientras que verifican y garantizan la recolección correcta de tarifas. Las tecnologías de reconocimiento de placas (LPR) son esenciales para gestionar eficientemente la demanda de taxis, mejorando las operaciones en estas áreas.</p>
<p>Al automatizar la detección de patrones potencialmente peligrosos e identificar rápidamente brechas de seguridad, las soluciones impulsadas por IA pueden ayudar al personal de seguridad y de instalaciones del aeropuerto a prevenir incidentes de manera proactiva, responder ante emergencias y agilizar las investigaciones.</p>
<p><strong>El poder de las soluciones híbridas</strong></p>
<p>Los avances en la conectividad a la nube y el aumento de la popularidad de las soluciones híbridas (almacenamiento local y en la nube) han transformado la industria de la videovigilancia, ofreciendo a los aeropuertos una flexibilidad, escalabilidad y potencial de ahorro de costos sin precedentes. Al compartir recursos de almacenamiento y procesamiento entre los sistemas locales y la nube, los aeropuertos pueden evitar una inversión excesiva o insuficiente en hardware que podría volverse rápidamente inadecuado u obsoleto.</p>
<p>El modelo de pago por uso de la nube permite a las organizaciones aumentar su capacidad de manera instantánea mientras optimizan costos, y migrar datos antiguos a un almacenamiento escalonado y asequible en la nube ayuda a conservar los costosos recursos locales. Un enfoque híbrido/nube proporciona acceso a una amplia selección de funciones avanzadas y análisis según sea necesario, eliminando la necesidad de realizar costosas inversiones iniciales en hardware y software.</p>
<p><strong>Garantizando el cumplimiento de la ley</strong></p>
<p>A medida que los aeropuertos dependen más de los datos de video, deben cumplir con estrictas regulaciones sobre privacidad y seguridad. Integrar servicios de proveedores confiables en la nube les permite reducir riesgos y costos de cumplimiento normativo. En ese sentido, las plataformas de nube ofrecen herramientas automatizadas que facilitan estas obligaciones y mejoran la seguridad mediante cifrado de datos, controles de acceso y medidas de redundancia, protegiendo la información contra accesos no autorizados o pérdidas, lo que ayuda a evitar sanciones y problemas legales.</p>
<p>Las aplicaciones inteligentes, la aceleración del hardware y el procesamiento en la nube están avanzando a un ritmo rápido. Estas nuevas herramientas —incluidos los servicios de video como servicio (VSaaS) basados en la nube— están permitiendo a los aeropuertos hacer más con menos, optimizando los recursos mientras mejoran la seguridad y la eficiencia operativa.</p>
<p><strong>Aeropuertos de Latinoamérica ya están implementando estas tecnologías</strong></p>
<p>Un importante aeropuerto en Brasil, que atiende a más de 15 millones de viajeros al año, migró con éxito su sistema de seguridad por video a la nube como parte de su iniciativa Cloud First. El aeropuerto implementó un software de gestión de video (VMS) de plataforma abierta en un importante proveedor de nube para gestionar más de 1 000 cámaras y retener los datos de video hasta por 200 días.</p>
<p>La transición resultó ser una mejora significativa con respecto al sistema anterior en las instalaciones. Sin servidores, almacenamiento o gestión de video en las instalaciones, el aeropuerto se benefició de la estructura de precios escalonados del proveedor de la nube, lo que generó ahorros de costos además de una mayor eficiencia y seguridad de los datos.</p>
<p>El nuevo sistema permite monitoreo en vivo y reproducción sin interrupciones con baja latencia. La flexibilidad y escalabilidad en la nube facilita el uso de distintos tipos de cámaras y necesidades de almacenamiento, garantizando inversiones futuras y, además, mejora la respuesta ante emergencias al ofrecer acceso instantáneo a datos críticos, lo que optimiza la capacidad del aeropuerto para actuar rápidamente en situaciones urgentes.</p>
<p>Como otro ejemplo, un gran integrador de sistemas de seguridad que gestiona múltiples aeropuertos en Argentina ha aprovechado la flexibilidad de una plataforma abierta de VMS para mejorar la seguridad y las operaciones en toda su red. La organización buscaba actualizar los sistemas de seguridad mediante la implementación de tecnologías que van desde el control de acceso hasta soluciones de video, incorporando innovadoras soluciones en la nube y análisis.</p>
<p>En un importante aeropuerto de Argentina, los profesionales de seguridad implementaron un sistema de alrededor de 800 cámaras, con planes de expandirlo a 1,200. La solución incluye una combinación de cámaras de alta resolución, sistemas de panorámica/inclinación/zoom y cámaras de imágenes térmicas. Una característica clave de la implementación fue la integración del software de defensa perimetral virtual dentro del VMS. Esta combinación creó una «cerca» virtual alrededor de áreas designadas, detectando automáticamente movimientos de personas y vehículos, y emitiendo alertas ante intrusiones en la propiedad del aeropuerto.</p>
<p>La arquitectura de plataforma abierta permitió a los responsables integrar cámaras de varios fabricantes y soluciones de análisis de terceros, lo que les permitió adaptar el sistema de seguridad a las necesidades específicas de cada aeropuerto. Esta flexibilidad ha demostrado ser crucial para satisfacer los diversos requisitos de los aeropuertos de Argentina.</p>
<p>Finalmente, cabe resaltar que es esencial asociarse con proveedores de tecnología confiables que ofrezcan soluciones escalables, flexibles y seguras que se alineen con las necesidades y objetivos únicos de un aeropuerto. Al aprovechar la experiencia de estos socios, los aeropuertos pueden navegar por las complejidades de la integración, el cumplimiento y la gestión de datos, garantizando una implementación fluida y exitosa.</p>
<p>Invertir en actualizaciones continuas, capacitación de empleados y mantenimiento proactivo es crucial para adelantarse a posibles vulnerabilidades y mantener el más alto nivel de protección.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 aspectos clave del crecimiento de las credenciales móviles en América Latina</title>
		<link>https://noticias.alas-la.org/6-aspectos-clave-del-crecimiento-de-las-credenciales-moviles-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 22:09:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[Rogério Coradini]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23008</guid>

					<description><![CDATA[Por: Rogério Coradini, director Comercial de Control de Acceso Físico para América Latina de HID....]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-23010 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/Rogerio-Coradini.3-556x556.jpg" alt="" width="146" height="146" /></p>
<p>Por: Rogério Coradini, director Comercial de Control de Acceso Físico para América Latina de HID.<br />
En América Latina, la rápida adopción de tecnologías móviles avanza junto a la forma en que las organizaciones gestionan la seguridad física y digital, crecimiento que ha impulsado la integración de soluciones tecnológicas avanzadas como las credenciales móviles.</p>
<p>De acuerdo con el más reciente informe de HID sobre el Estado de la Industria de Seguridad en 2024, se proyecta que en los próximos cinco años, a nivel mundial, el 80 % de las empresas implementarán estas tecnologías para controlar el acceso a sus instalaciones, debido a la omnipresencia de los dispositivos móviles, optimismo que es aún mayor entre los socios de la marca, quienes estiman que el 94 % de sus clientes adoptarán esta tecnología en ese mismo período.</p>
<p>A continuación, los 6 aspectos que respaldan el crecimiento del acceso móvil en la región y su impacto en distintos sectores.</p>
<p><strong>1. Proyecciones y crecimiento del mercado</strong></p>
<p>Según estimaciones de Omdia, en 2022 se descargaron cerca de 50 millones de credenciales móviles a nivel global. La consultora también proyecta un crecimiento acelerado para este mercado, con una tasa compuesta anual (CAGR) del 39,8 % entre 2022 y 2027. La adopción masiva de estas soluciones refleja un cambio estructural en la manera en que se gestiona el acceso y la seguridad, tanto en América Latina como en el resto del mundo.</p>
<p><strong>2. Beneficios para las empresas y sus colaboradores</strong></p>
<p>Una de las principales razones del entusiasmo por la adopción de identidad móvil y sistemas sin contacto es la mejora significativa en la experiencia del empleado. Utilizando el mismo dispositivo, como smartphones y smartwatches, pueden acceder a las instalaciones, iniciar sesión en sus computadoras o imprimir documentos, con el mismo nivel de control que proporcionan las tarjetas físicas. Además, las aplicaciones de estas tecnologías se extienden a varios sectores, incluyendo credenciales estudiantiles y llaves digitales para hoteles, lo que multiplica sus beneficios.</p>
<p><strong>3. Sostenibilidad y seguridad</strong></p>
<p>Entre los beneficios adicionales de estas soluciones se destaca la reducción significativa del uso de plástico, lo que fortalece el compromiso de las compañías con la sostenibilidad. La integración con billeteras digitales, por otro lado, ofrece una gran conveniencia para los empleados, puesto que, en caso de pérdida de un dispositivo móvil, suspender las credenciales vinculadas se vuelve un proceso rápido y sencillo, añadiendo una capa adicional de seguridad.</p>
<p><strong>4. Confianza y privacidad de los usuarios</strong></p>
<p>Las credenciales móviles nunca se almacenan ni se comparten en los servidores de Apple o Google, lo que brinda a los usuarios finales un alto nivel de confianza y privacidad. Cuando una tendencia como esta logra satisfacer tanto a las organizaciones como a los usuarios, es un claro indicio de que está destinada a quedarse.</p>
<p><strong>5. Tendencias globales en control de acceso</strong></p>
<p>Un Informe de Tendencias en el Acceso Físico reveló que, aunque las tarjetas de identificación físicas aún son dominantes en la industria para el control de acceso, las identificaciones digitales están ganando terreno rápidamente. Luego de entrevistar a más de 1 200 tomadores de decisiones empresariales de todo el mundo, este informe de HID arrojó que 2 de cada 5 organizaciones ya utilizan identidades móviles. Además, las soluciones sin contacto (48 %) y el acceso móvil (44 %) son las dos tendencias más importantes que están configurando la industria, impulsadas por la llegada de más nativos digitales a las fuerzas laborales.</p>
<p><strong>6. Impacto en diversos sectores</strong></p>
<p>La adopción de credenciales móviles y soluciones sin contacto no solo está transformando la industria del control de acceso, sino que también tiene el potencial de impactar profundamente varios sectores en América Latina. Desde los servicios financieros hasta la salud, la educación y el comercio electrónico, estas tecnologías están impulsando una revolución en seguridad, inclusión y digitalización. La región se está preparando para un futuro en el que las credenciales móviles desempeñarán un papel central en la gestión de identidades.</p>
<p>En conclusión, la rápida adopción de credenciales móviles en Latinoamérica no solo transforma la manera en que se gestiona la seguridad, sino que también abre la puerta a un futuro más digital. A medida que más sectores comienzan a implementar estas soluciones, se espera que la región continúe avanzando hacia una era donde la conveniencia, la sostenibilidad y la seguridad van de la mano, marcando el camino hacia una nueva forma de interacción y acceso.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aporte de la autenticación biométrica en los aeropuertos de América Latina</title>
		<link>https://noticias.alas-la.org/el-aporte-de-la-autenticacion-biometrica-en-los-aeropuertos-de-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 20:51:26 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[check-in]]></category>
		<category><![CDATA[Control migratorio]]></category>
		<category><![CDATA[equipaje]]></category>
		<category><![CDATA[facial]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[reconocimiento]]></category>
		<category><![CDATA[tráfico aéreo]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22969</guid>

					<description><![CDATA[Por: Vinícius Ferreira* Ante el auge del tráfico aéreo en la región de Latinoamérica, ha...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22970 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/Vinicius-Ferreira-quadrado-1-556x556.jpg" alt="" width="151" height="155" /></p>
<p><strong>Por: Vinícius Ferreira*</strong></p>
<p>Ante el auge del tráfico aéreo en la región de Latinoamérica, ha sido necesario buscar innovaciones tecnológicas para optimizar la experiencia de los viajeros.</p>
<p>En 2023, por ejemplo, las aerolíneas de la región reportaron un aumento del 44.1 % en el tráfico interanual, mientras que la capacidad creció un 34 %. Este impulso se mantuvo en 2024, cuando la demanda de viajes alcanzó un récord con un incremento del 13.4 % en comparación con el año anterior.</p>
<p>En este contexto, sistemas de autenticación como los biométricos destacan por su capacidad para agilizar los procesos de controles de seguridad y embarque, garantizando un recorrido por el aeropuerto mucho más fluido, eficiente y sin complicaciones para los pasajeros.</p>
<p>En los aeropuertos las personas se enfrentan a desafíos como largas filas en el check-in, complejos procesos de entrega de equipaje y repetidas verificaciones de identidad que ralentizan su tránsito; además, las esperas en los controles de seguridad, la complejidad de los procesos de inmigración y la confusión en las áreas de recogida de equipaje contribuyen a una experiencia estresante.</p>
<p>La implementación de sistemas biométricos en los aeropuertos mejora significativamente la experiencia del pasajero al simplificar la verificación de identidad en puntos clave de las terminales. Al sustituir los métodos tradicionales por la biometría, los aeropuertos pueden gestionar un mayor volumen de personas sin comprometer la seguridad, optimizando así su capacidad operativa y elevando la calidad del servicio.</p>
<p><strong>Reconocimiento facial potenciado por IA</strong></p>
<p>El reconocimiento facial está en constante evolución gracias al desarrollo de algoritmos más sofisticados que son entrenados con conjuntos de datos obtenidos éticamente, los cuales incluyen una amplia gama de características demográficas como género, edad y tonos de piel, lo que ayuda a reducir los sesgos de raza, garantizando una identificación más precisa para todos los viajeros. Esta tecnología no solo beneficia a los pasajeros, quienes pueden moverse de manera más rápida y sin contratiempos, sino que también optimiza las operaciones y mejora, en términos generales, la seguridad de las terminales aéreas.</p>
<p>Uno de los principales beneficios es que el rostro de los viajeros se convierte en su propia tarjeta de embarque, eliminando la confusión y los retrasos relacionados con la presentación de documentos tradicionales, acelerando el paso por los puntos de control y reduciendo las esperas. Además, la tecnología de reconocimiento facial, que combina inteligencia artificial con algoritmos avanzados de detección de ataques de presentación (PAD), refuerza la seguridad al identificar posibles amenazas y prevenir el uso de identidades falsas.</p>
<p>Desde el punto de vista operativo, los sistemas biométricos automatizan el proceso de verificación de identidad, permitiendo al personal del aeropuerto enfocarse en otras tareas críticas. Este enfoque no solo reduce las filas, sino que también incrementa la eficiencia general, lo que resulta en operaciones más fluidas y rentables para aeropuertos y aerolíneas.</p>
<p>Finalmente, en los puestos de control fronterizo, la tecnología biométrica acelera la verificación de identidad, ayudando a las autoridades a detectar amenazas con mayor rapidez y precisión, lo que contribuye a un control migratorio más seguro y efectivo.</p>
<p><strong>El recorrido del viajero con autenticación biométrica</strong></p>
<p>La biometría transforma de manera más eficiente la experiencia del viajero en cada etapa del proceso.</p>
<p><strong>Check-in:</strong> los pasajeros pueden comenzar su viaje mediante el check-in en su dispositivo móvil o directamente en el aeropuerto. Al comparar una selfie con la foto de su documento de identidad, se genera una credencial de viaje digital segura en cuestión de segundos. Este proceso ágil les permite pasar por los controles de identificación con un escaneo facial rápido y sin contacto, reduciendo significativamente los tiempos de espera.</p>
<p><strong>Autenticación segura:</strong> existen en el mercado soluciones biométricas como el Sistema de Identificación por Cámara HID® U.ARE.U, diseñadas para superar condiciones de iluminación difíciles y adaptarse a diversas demografías, garantizando una identificación rápida y sin inconvenientes, lo que las convierte en una herramienta eficaz para la verificación precisa de identidad a lo largo de las terminales aéreas.</p>
<p><strong>Uso de la inteligencia artificial (IA):</strong> los sistemas biométricos de puertas de embarque automáticas que incorporan reconocimiento facial impulsado por IA permiten a los viajeros abordar los aviones de manera fácil y segura, reduciendo los tiempos de espera y disminuyendo la carga de trabajo del personal de la aerolínea, mientras se incrementa la seguridad.</p>
<p><strong>Control migratorio:</strong> con una comprobación de identidad basada en características biométricas únicas, se refuerza la seguridad fronteriza al permitir una mejor detección de actividades fraudulentas.</p>
<p><strong>Entrega automatizada de equipaje:</strong> con un simple escaneo facial, los pasajeros pueden realizar el autoservicio en el proceso de facturación, vinculando de forma segura su identidad con el equipaje, simplificando el procedimiento y eliminando la necesidad de múltiples verificaciones manuales, lo que acelera su tránsito.</p>
<p>Es así como la tecnología biométrica tiene el potencial de transformar los viajes aéreos en América Latina al ofrecer una experiencia más segura y fluida, permitiendo que los pasajeros disfruten de un proceso de autoservicio en cada etapa de su recorrido. A medida que estas soluciones continúan avanzando, es probable que su adopción crezca aún más hasta el punto en que el reconocimiento facial se convierta en el principal, o incluso único, método de identificación y verificación a lo largo de todo el viaje, lo que no solo mejoraría la seguridad, sino que también redefiniría la comodidad y eficiencia de los desplazamientos aéreos.</p>
<p>*Vinícius Ferreira es un ingeniero de control y automatización, con un MBA en Negocios, Innovación y Gestión del Emprendimiento. Su enfoque ha estado en el mejoramiento de la experiencia del cliente, integrando tecnologías de última generación para industrias como banca, minoristas, hoteles, salud, transporte y gobierno. Actualmente apoya las soluciones de autenticación segura, utilizando el reconocimiento facial y lectores de huellas dactilares y RFID en América Latina.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zonificación de alarmas en intrusión, la clave para una protección eficaz del hogar con productos Garnet</title>
		<link>https://noticias.alas-la.org/zonificacion-de-alarmas-en-intrusion-la-clave-para-una-proteccion-eficaz-del-hogar-con-productos-garnet/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 19 Sep 2024 22:06:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Dormitorios]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[hogar]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[sensores]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22883</guid>

					<description><![CDATA[En el ámbito de la seguridad electrónica, los sistemas de alarma son esenciales para la...]]></description>
										<content:encoded><![CDATA[<p><em>En el ámbito de la <strong>seguridad electrónica</strong>, los <strong>sistemas de alarma</strong> son esenciales para la protección del hogar. Los </em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>productos de Garnet Technology</em></strong></a><em>, reconocidos por su innovación y fiabilidad, ofrecen soluciones avanzadas en la <strong>zonificación de alarmas de intrusión</strong>. A continuación, exploramos cómo la correcta programación de estos sistemas puede marcar la diferencia en la respuesta y eficacia de las <strong>alarmas</strong>.</em></p>
<p><strong>¿Qué es la Zonificación en una alarma?</strong></p>
<p>La zonificación en los <strong>sistemas de alarma</strong> <strong>de intrusión</strong> se refiere a la <em>división del área protegida en diferentes segmentos</em> <em>o «zonas»</em>, cada una de las cuales es <strong>monitoreada</strong> por un conjunto específico de <strong>sensores</strong>. Esta división permite identificar con precisión la ubicación de una posible <strong>intrusión</strong>, facilitando una respuesta más rápida y efectiva.</p>
<p>La clave para un buen desempeño de un <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma</strong></a> está en la correcta programación del mismo. Los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> ofrecen múltiples opciones de <strong>tipos de zona</strong>, cada una diseñada para responder de manera específica según el tipo de dispositivo que se active. Aquí se presentan algunas de las opciones más comunes:</p>
<p><strong>Zona Nula (00): </strong>No genera ninguna respuesta y se usa para desactivar temporalmente <strong>sensores</strong> específicos sin eliminar la configuración.</p>
<p><strong>Zona con Demora:</strong> Estas zonas permiten un breve retraso antes de activar la <strong>alarma</strong>, facilitando el ingreso o salida sin desencadenar una alarma inmediata. La diferencia entre ellas radica en la duración del retraso.</p>
<p><strong>Zona Instantánea:</strong> Genera una <strong>alarma</strong> inmediata al detectar una <strong>intrusión</strong>, sin ningún tipo de retraso. Ideal para áreas críticas donde se requiere una respuesta rápida.</p>
<p><strong>Zona de Caja Fuerte/Control de Acceso</strong>: Diseñada para proteger áreas de alto valor o restringidas, como cajas fuertes o salas de control.</p>
<p><strong>Zona de 24 Hs:</strong> Monitorea continuamente y genera una <strong>alarma</strong> en cualquier momento del día, independientemente del estado del sistema.</p>
<p><strong>Zona Tamper (24 Hs)</strong>: Detecta intentos de sabotaje o manipulación del sistema, alertando de inmediato al <strong>monitoreo</strong>.</p>
<p><strong>Zona Asalto (24 Hs)</strong>: Permite activar una <strong>alarma silenciosa</strong> durante un asalto, enviando una alerta discreta a la central de monitoreo.</p>
<p><strong>Zona Emergencia Médica (24 Hs)</strong>: Diseñada para situaciones de emergencia médica, enviando una <strong>alerta</strong> inmediata a los servicios de emergencia.</p>
<p><strong>Zona Incendio (24 Hs)</strong>: Detecta humo o fuego y activa la <strong>alarma</strong> para alertar a los ocupantes y a la <strong>central de monitoreo</strong>.</p>
<p><strong>Zona Pérdida de Agua (24 Hs)</strong> (12): Monitorea la presencia de agua en áreas sensibles, como sótanos o cerca de sistemas hidráulicos, previniendo daños por inundación.</p>
<p><strong>Zona Seguidora</strong> : Posee dos comportamientos:</p>
<p>1) si primero es violentada una zona demorada, la zona seguidora sigue al tiempo de demora configurado en dicha zona con demora.</p>
<p>2) Si primero es violentada una zona seguidora la misma genera un disparo inmediato.</p>
<p><strong> </strong><strong>Zona Interior y Seguidora (Autoanulable)</strong> : Si el panel se encuentra armado en modo presente dicha zona quedará anulada, mientras que si el panel se arma en modo ausente la misma se comporta como Seguidora.</p>
<p><strong>Zona Keyswitch</strong>: Permiten armar y desarmar el sistema usando un interruptor de llave, ofreciendo una alternativa adicional de control.</p>
<p><strong>Inteligencia en zonas: </strong>En las <strong>zonas de paneles de alarmas</strong>, existen dos funcionalidades clave que contribuyen a mejorar su rendimiento. Una de ellas es la función de <strong>CRUCE de zonas</strong>, la cual requiere que dos o más zonas sean activadas dentro de un período de tiempo específico para iniciar una secuencia de transmisión de <strong>alarma</strong>. Por otro lado, la opción de <strong>«Doble disparo en la misma zona»</strong>, cuando está habilitada, activará una secuencia de transmisión de <strong>alarma</strong> si la misma zona es violada dos veces durante el periodo de tiempo programado. Esta función también se activará si la zona permanece abierta durante todo el periodo de tiempo establecido como «Intervalo de tiempo para zonas de cruce»</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22885" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Ejemplo Práctico</strong></p>
<p>Para ilustrar mejor estos conceptos, consideremos un ejemplo práctico de instalación y programación de un <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma Garnet</strong></a> en una casa típica.</p>
<p><strong><em>Puerta Principal y Garaje:</em></strong> Se programan como Zona con Demora 1, permitiendo al usuario el tiempo suficiente para desarmar el sistema al entrar o salir.</p>
<p><strong><em>Ventanas del Perímetro:</em></strong><strong> </strong>Configuradas como Zona Instantánea, para que cualquier apertura no autorizada genere una alarma inmediata.</p>
<p><strong><em>Habitación con Caja Fuerte:</em></strong> Esta área se protege con una Zona de Caja Fuerte, asegurando que cualquier intento de acceso desencadene una alerta específica para monitoreo.</p>
<p><strong><em>Sector de ingreso:</em></strong> Utilizan la Zona Seguidora, ya que sigue al tiempo de demora si primero se abre una puerta de entrada.</p>
<p><strong><em>Área del Sótano:</em></strong> Dado el riesgo de inundación, esta zona se configura como Zona Pérdida de Agua (24 Hs), activando una alarma si se detecta agua.</p>
<p><strong><em>Dormitorios y Áreas Comunes:</em></strong> Estas se configuran como Zonas Interior y Seguidora (Autoanulable), permitiendo la libre circulación cuando el sistema está desarmado, pero proporcionando seguridad cuando está armado.</p>
<p>Este ejemplo muestra cómo una correcta <strong>zonificación</strong> y programación de los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> puede crear un <strong>sistema de alarma</strong> eficiente y adaptado a las necesidades específicas de cada hogar. Al seguir estos principios, los <strong>instaladores</strong> pueden asegurarse de que cada zona esté protegida de manera óptima, proporcionando <strong>seguridad</strong> y tranquilidad a los usuarios.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22884" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Beneficios de la Correcta Zonificación:</strong></p>
<p>La correcta <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>zonificación de un sistema de alarma</strong></a> no solo optimiza su desempeño, sino que también ofrece varios beneficios clave. Permite una respuesta personalizada, adaptándose específicamente a la naturaleza y ubicación de la <strong>alerta</strong>, lo que mejora tanto la precisión como la eficacia del <strong>sistema</strong>. Además, ajustando la sensibilidad y las condiciones de activación para cada <strong>zona</strong>, se reduce significativamente la probabilidad de <strong>falsas alarmas</strong>. Esta configuración precisa brinda a los usuarios una mayor tranquilidad, sabiendo que su <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma</strong></a> está preparado para manejar diferentes situaciones de manera óptima.</p>
<p>La <strong>zonificación de alarmas</strong> es esencial para la seguridad del hogar. Los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a>, con sus avanzadas opciones de programación y respuesta, aseguran que cada <strong>zona</strong> esté protegida eficazmente. Al comprender y utilizar estas funcionalidades, los usuarios pueden garantizar que sus hogares estén siempre seguros y vigilados.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Drones y gestión de video: redefiniendo la seguridad en América Latina</title>
		<link>https://noticias.alas-la.org/drones-y-gestion-de-video-redefiniendo-la-seguridad-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 16:57:42 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[macrodatos]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[patrullaje]]></category>
		<category><![CDATA[Seguridad Pública]]></category>
		<category><![CDATA[VANTs]]></category>
		<category><![CDATA[vehículos aéreos]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22875</guid>

					<description><![CDATA[Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina. En América Latina...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22877 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/LATAMOffice_Headshots-10-1-3-401x556.jpg" alt="" width="172" height="186" /></p>
<p>Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina.</p>
<p>En América Latina las fuerzas del orden y policiales están adoptando cada vez más el uso de vehículos aéreos no tripulados (VANTs,) como parte integral de sus operaciones diarias.</p>
<p>Más conocidos como drones, estos dispositivos están evolucionando la manera en que se llevan a cabo las tareas de vigilancia, patrullaje y respuesta ante emergencias, permitiendo a los cuerpos de seguridad obtener una ventaja táctica al ofrecer una visión aérea en tiempo real, mejorando la coordinación en situaciones críticas y optimizando el uso de recursos en terreno.</p>
<p>A medida que los desafíos en este campo se vuelven más complejos, la integración de los datos captados por los drones con las plataformas de gestión de video (VMS) se vuelve fundamental para las estrategias operativas de las fuerzas policiales.</p>
<p><strong>¿Cómo la integración de drones y video inteligente transforma la seguridad pública?</strong></p>
<p>La integración de videos capturados por vehículos aéreos no tripulados en los VMS es clave para lograr una visión unificada que potencie la colaboración y la eficiencia operativa entre los distintos actores de seguridad pública y, en América Latina, muchas fuerzas de seguridad aún enfrentan el desafío de la fragmentación de sus sistemas de video, lo que dificulta el aprovechamiento total de la información visual generada. Los VANTs, con su capacidad para capturar imágenes aéreas en el momento, producen una gran cantidad de datos que, sin una gestión adecuada, pueden perder su valor estratégico.</p>
<p>Un VMS de plataforma abierta ofrece la flexibilidad e interoperabilidad que necesitan los departamentos de seguridad, permitiendo la integración sin problemas con una amplia gama de sensores y sistemas a través de APIs abiertas. Esto significa que el video de estos equipos aéreos puede combinarse sin esfuerzo con transmisiones de cámaras fijas, cámaras corporales y otras fuentes, proporcionando una visión integral de cualquier situación.</p>
<p>Integrar los videos de estos dispositivos de vigilancia aérea con otros datos en una única plataforma centralizada es como darle alas a una red de cámaras, permitiendo que la vigilancia sea más dinámica y efectiva, lo que facilita la toma de decisiones y la coordinación entre diferentes unidades.</p>
<p>Un ejemplo del uso de unidades de vigilancia aérea en operaciones de seguridad lo ofrece la Secretaría de Seguridad Ciudadana en Ciudad de México, que utiliza esta tecnología avanzada para mejorar sus operaciones de inteligencia contra el crimen. Desde la creación de su unidad de drones en noviembre de 2023, han realizado más de mil operaciones, vigilando objetivos prioritarios a una distancia de hasta 15 kilómetros.</p>
<p>La integración de estas aeronaves no tripuladas en un sistema de gestión de video podría mejorar la coordinación y efectividad de las operaciones, permitiendo un análisis de manera simultánea y una respuesta más rápida ante situaciones críticas.</p>
<p><strong>Beneficios operativos</strong></p>
<p>Con los drones recorriendo los cielos, la vigilancia en tierra gana una nueva dimensión, permitiendo que los ojos de la seguridad lleguen donde antes era impensable, dado que la integración de videos de estos dispositivos en un software de tecnología de video de plataforma abierta ofrece múltiples beneficios operativos que son esenciales para mejorar la capacidad de respuesta y la eficiencia en diversas situaciones de seguridad.</p>
<p>Uno de los más destacados es la capacidad de responder más rápidamente a incidentes críticos puesto que, por ejemplo, pueden proporcionar una vista aérea inmediata de una situación en desarrollo, como un disturbio o un desastre natural, lo que permite a las autoridades evaluar el escenario de manera más rápida y precisa. Esta información instantánea puede ser vital para coordinar la respuesta de múltiples equipos y recursos, asegurando que las acciones se tomen de manera eficiente y con el mejor conocimiento disponible.</p>
<p>Además, el uso de análisis de video inteligente permite la detección automatizada de eventos críticos, alertando a los operadores sobre posibles amenazas o personas de interés, lo que mejora la conciencia situacional de las agencias de seguridad, permitiéndoles intervenir proactivamente y prevenir incidentes antes de que escalen.</p>
<p>Por ejemplo, los sistemas aéreos no tripulados equipados con cámaras de alta resolución y análisis de video avanzado pueden identificar comportamientos sospechosos en multitudes durante un evento, detectar objetos abandonados o seguir el movimiento de vehículos e individuos específicos de manera simultánea, lo que no solo mejora la vigilancia y la prevención de delitos, sino que aumenta la seguridad de los oficiales al reducir la necesidad de intervenciones directas en situaciones potencialmente peligrosas.</p>
<p>Por otro lado, desde la perspectiva de la gestión de casos y el manejo de pruebas, la integración de videos de drones en un VMS de plataforma abierta simplifica el proceso de recopilación y análisis de evidencia. Con todos los activos de video almacenados en un repositorio centralizado y seguro, los investigadores pueden revisar y compartir rápidamente las imágenes relevantes, colaborar con fiscales y construir casos más sólidos.</p>
<p>Finalmente, es crucial que las agencias de seguridad establezcan políticas claras y procedimientos operativos estándar para el uso de esta tecnología. La transparencia y la rendición de cuentas son esenciales para fomentar la confianza pública y mitigar las preocupaciones sobre la privacidad de los datos y las libertades civiles.</p>
<p><strong>¿Y si sumamos inteligencia artificial y macrodatos a la ecuación?</strong></p>
<p>Implementar analíticas de video inteligente en los VMS potencia el uso de drones al permitir un análisis automatizado y en sitio de las imágenes capturadas, facilitando la detección de patrones y comportamientos sospechosos que podrían pasar inadvertidos para el ojo humano y optimizando la toma de decisiones y la reacción ante posibles amenazas; por ejemplo, mediante algoritmos de aprendizaje automático, estos pueden alertar a las autoridades sobre posibles amenazas antes de que se conviertan en incidentes graves</p>
<p>Por otro lado, el análisis de Big Data transforma la recolección y uso de datos generados por drones, permitiendo identificar tendencias, prever incidentes y optimizar recursos y, de esta manera, esta tecnología aplicada a la seguridad pública ayuda a detectar patrones de delitos y coordinar mejor las operaciones, mejorando la eficacia en la prevención de actividades criminales.</p>
<p><strong>El futuro de los drones en la aplicación de la ley</strong></p>
<p>El futuro de los drones en la aplicación de la ley no solo promete mayor innovación tecnológica, sino también una seguridad y eficiencia superior en las operaciones de seguridad pública. A medida que tecnologías avanzadas como la inteligencia artificial y los sistemas de gestión de video continúan evolucionando, el uso de VANTs en la policía se volverá más sofisticado y generalizado.</p>
<p>Estas herramientas se convertirán en activos indispensables para las agencias de seguridad, optimizando la toma de decisiones en tiempo real, mejorando las respuestas tácticas y aumentando la conciencia situacional general. Los VANTs equipados con análisis impulsados por inteligencia artificial pueden detectar comportamientos sospechosos, monitorear áreas de alto riesgo y asistir en los esfuerzos de prevención del delito de manera más efectiva. Además, los drones jugarán un papel crucial en la recopilación de inteligencia accionable durante incidentes críticos, proporcionando a las fuerzas del orden vigilancia aérea inmediata y bajo demanda.</p>
<p>Con una regulación adecuada, entrenamiento y un enfoque en la innovación, América Latina está bien posicionada para liderar la adopción de drones en la aplicación de la ley, impulsando avances en la seguridad pública y fomentando una mayor confianza de la comunidad en las operaciones de seguridad.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo la IA está transformando la tecnología de video para fortalecer las capacidades humanas?</title>
		<link>https://noticias.alas-la.org/como-la-ia-esta-transformando-la-tecnologia-de-video-para-fortalecer-las-capacidades-humanas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 27 Aug 2024 20:53:54 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[CCTV]]></category>
		<category><![CDATA[chips]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[G7]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[vehículos]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22774</guid>

					<description><![CDATA[Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina. La revolución de...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22776 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/08/LATAMOffice_Headshots-10-1-2-401x556.jpg" alt="" width="101" height="140" /></p>
<p>Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina.</p>
<p>La revolución de la inteligencia artificial (IA) está transformando la gestión de video a nivel mundial, y América Latina no es la excepción, por ejemplo, en 2023 el mercado de IA en Latinoamérica generó ingresos de USD 25,611.2 millones, reflejando un crecimiento significativo y una adopción creciente de estas herramientas avanzadas.</p>
<p>Sin embargo, aún persisten dudas sobre el tema y mucha gente se pregunta: ¿La IA complementará o reemplazará los roles humanos en el trabajo? Pues bien, las tecnologías de video impulsadas por IA pueden responder a estos interrogantes.</p>
<p>Esta innovación ya está logrando avances notables en seguridad y protección, convirtiendo los datos visuales en información estructurada y útil para la toma de decisiones de los operadores. Es decir, las personas seguimos siendo esenciales, se necesita de nuestra capacidad de discernimiento para validar los análisis realizados por la IA y para tomar decisiones bien fundamentadas sobre las acciones a seguir.</p>
<p>En este sentido, la gestión de video habilitada por IA cumple dos propósitos esenciales, primero, revela nuevas perspectivas operativas al identificar patrones que no son perceptibles a simple vista y segundo, refuerza el papel de los seres humanos al mejorar sus capacidades para tomar decisiones informadas.</p>
<p>En la práctica, la inteligencia artificial ayuda a los operadores al transformar los datos de video en formatos estructurados que detallan personas, objetos, comportamientos y relaciones dentro de una escena. De esta manera, pueden centrarse en la información relevante, especialmente en situaciones críticas o durante eventos importantes.</p>
<p><strong>Avance de la IA en la tecnología de video</strong></p>
<p>Para que la tecnología de video basada en inteligencia artificial (IA) funcione correctamente, es importante asegurarse de que sea precisa y confiable y para lograrlo, en la actualidad se usa un enfoque llamado Operacionalización de Modelos (ModelOps).</p>
<p>Este enfoque consiste en una serie de métodos y herramientas que ayudan a implementar y mantener los sistemas de IA. Básicamente, permite a los desarrolladores verificar y solucionar problemas con los modelos de IA cuando no funcionan como deberían. Por ejemplo, si un modelo no está dando los resultados esperados, se puede ajustar o actualizar la información que usa para mejorar su rendimiento.<br />
Gracias a ModelOps, los desarrolladores pueden revisar y mejorar continuamente cómo funcionan estos sistemas en situaciones reales, asegurándose de que sigan siendo útiles y precisos a medida que cambian las necesidades.</p>
<p>Además, la adopción de la IA depende de generar confianza entre los consumidores, empresas y entidades gubernamentales. En sectores como la videovigilancia, donde la IA ahora impulsa innovaciones más allá de las aplicaciones tradicionales de CCTV, establecer y mantener esta confianza es primordial. El despliegue responsable de la IA implica adherirse a marcos regulatorios y estándares de la industria, como el Código de Conducta de la IA del G7, recientemente adoptado por Milestone Systems, para mantener estándares globales de seguridad y fiabilidad.</p>
<p><strong>Analíticas inteligentes</strong></p>
<p>El análisis de video ha avanzado significativamente, basándose en capacidades fundamentales como la detección, reconocimiento y seguimiento de objetos, estas herramientas son indispensables en las operaciones de seguridad global, por ejemplo, la detección de objetos desempeña un papel crucial en escenarios como el conteo de personas, la protección perimetral y la identificación de violaciones de límites predefinidos; mientras tanto, el seguimiento de objetos permite un análisis preciso de trayectorias, esencial para monitorear el flujo de tráfico y evaluar el movimiento de vehículos.</p>
<p>Más allá de la detección básica, los análisis de segundo nivel profundizan en la interpretación de los comportamientos de los objetos a lo largo de múltiples cuadros. Esto incluye el reconocimiento de acciones, la detección de interacciones y la identificación de anomalías. Un enfoque innovador conocido como detección de anomalías basada en reconstrucción puede analizar cuadros completos de video, haciéndolo invaluable para aplicaciones críticas como la detección de caídas y potencialmente salvar vidas.</p>
<p>Es así como la analítica predictiva representa la próxima frontera en la innovación de análisis de video; aprovechando los datos históricos sobre los comportamientos de los objetos, estos algoritmos avanzados pronostican interacciones probables entre objetos. Esta capacidad empodera a los equipos de seguridad para anticipar y gestionar proactivamente incidentes antes de que se desarrollen, marcando el comienzo de una nueva era de medidas de seguridad preventivas.</p>
<p><strong>Consideraciones futuras</strong></p>
<p>El futuro de los análisis de video basados en datos depende en gran medida de los avances en inteligencia artificial (IA), un área que actualmente enfrenta dos desafíos importantes: la calidad de los datos y la falta de chips adecuados.</p>
<p>El desarrollo de la IA requiere de conjuntos de datos de alta calidad, necesarios para entrenar los sistemas de análisis de video de manera ética, los cuales a menudo son limitados y no cuentan con los permisos necesarios para su adecuado uso. Además, crear y etiquetar nuevos conjuntos de datos es costoso.</p>
<p>De acuerdo con el estudio “La inteligencia artificial en América Latina 2023”, de NTT Data, la falta de datos de calidad y cantidad suficientes (9,43 %), es uno de los principales desafíos a superar en la región para una adecuada implementación de la IA.</p>
<p>Una solución para estos desafíos es el uso de datos sintéticos, que pueden ampliar el volumen de información disponible para entrenar los modelos de IA y, al emplearlos, los investigadores pueden reducir la necesidad de anotación manual extensa y los costosos esfuerzos de recopilación de información. Además, estos datos simulados pueden replicar situaciones del mundo real mientras se respetan las normas de privacidad y se evitan problemas relacionados con el consentimiento, lo que permite diversificar los conjuntos de entrenamiento de manera más efectiva.</p>
<p>Asimismo, la IA requiere de chips avanzados que puedan realizar cálculos complejos. TSMC, el mayor fabricante de chips del mundo espera que la demanda de procesadores de IA aumente un 50 % al año durante los próximos cinco años, aumento que refleja la creciente necesidad global de procesadores capaces de manejar tanto el entrenamiento como la ejecución de tareas de IA.</p>
<p>Mirando hacia el futuro, la evolución de la inteligencia artificial (IA) en el ámbito del video se beneficiará de los avances constantes en áreas relacionadas; en América Latina, la gestión de video basada en datos se presenta como un campo práctico para las aplicaciones reales de la IA, brindando a los usuarios un valor significativo que va más allá de las funciones de seguridad. Esta interacción dinámica asegura que los desarrollos futuros en IA continúen transformando y mejorando las capacidades de la tecnología de video en diversos sectores y aplicaciones en la región.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo reducir las falsas alarmas con la IA</title>
		<link>https://noticias.alas-la.org/como-reducir-las-falsas-alarmas-con-la-ia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 14:21:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[falsas alarmas]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI ANALYTICS]]></category>
		<category><![CDATA[SCATI EYE]]></category>
		<category><![CDATA[SCATI RECKON]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22705</guid>

					<description><![CDATA[En la actualidad, la seguridad y el análisis de datos son pilares fundamentales para cualquier...]]></description>
										<content:encoded><![CDATA[<p>En la actualidad, la seguridad y el análisis de datos son pilares fundamentales para cualquier organización que desee mantener un entorno seguro y eficiente. En SCATI, sabemos de la importancia de disponer de tecnología precisa que minimice las situaciones de falso positivo, con el objetivo de proporcionar, soluciones avanzadas que no solo incrementan la seguridad, sino que también optimizan el uso de la información mediante la inteligencia artificial (IA) y herramientas de Business Intelligence (BI).</p>
<p>La introducción de análisis de video con inteligencia artificial (IA) ha revolucionado la seguridad, reduciendo significativamente el número de las falsas alarmas que se producían con anterioridad. Estas alarmas no solo generan costes innecesarios, sino que afectan la credibilidad de los sistemas de seguridad y desvían la atención de eventos críticos. La implementación de la IA en el análisis de video aborda directamente este problema, mejorando la precisión y la eficiencia de la vigilancia.</p>
<p>Scati ofrece tanto analíticas de vídeo en cámaras (on-the-edge) SCATI EYE, como en el servidor SCATI ANALYTICS que complementan y proporcionan una solución integral y flexible que maximiza la eficiencia del sistema.</p>
<p><strong>Una solución integral</strong></p>
<p>El análisis de vídeo mediante IA de SCATI se puede integrar con las cámaras de seguridad de tu negocio, recopilando y procesando datos en tiempo real para detectar las alarmas verídicas y relevantes con alta precisión y su posterior análisis complejo y de larga duración. Gracias a sus algoritmos avanzados, es capaz de filtrar eventos irrelevantes como los provocados por animales, condiciones climáticas adversas o movimientos sin importancia.</p>
<p><strong>Cómo funciona</strong></p>
<p>El uso de la IA en el análisis de video comienza con la recopilación de datos a través de cámaras del sistema, que pueden disponer o no de IA en la propia cámara, como algunos modelos SCATI EYE. Posteriormente, en caso de usar cámaras sin analítica de vídeo, estos datos son procesados por SCATI ANALYTICS, cuyos algoritmos han sido entrenados con grandes volúmenes de información para reconocer diferentes tipos de eventos. El resultado es un sistema que puede identificar con precisión amenazas reales, como intrusiones o comportamientos sospechosos, mientras ignora eventos triviales.</p>
<p>Esta capacidad no solo reduce el número de falsas alarmas, sino que también optimiza la respuesta del personal de seguridad, permitiendo una intervención más rápida y eficaz en situaciones críticas. SCATI ANALYTICS puede aplicarse para hacer clasificación de objetos, monitoreo de multitudes y la detección de comportamientos anómalos como caídas, intrusiones, vagabundeo o personas corriendo. Por su parte, las analíticas disponibles en cámaras SCATI EYE permiten la detección y el reconocimiento facial, lectura de matrículas, medición de tiempos de espera, mapas de calor o conteo de personas.</p>
<p><strong>Aprendizaje continuo y adaptabilidad</strong></p>
<p>Las soluciones de análisis de video mediante IA de SCATI aprenden y se adaptan continuamente, mejorando su precisión con el tiempo y reduciendo aún más las falsas alarmas. Esta adaptabilidad es crucial en entornos dinámicos donde los patrones de comportamiento pueden cambiar rápidamente, asegurando que el sistema de seguridad siempre está actualizado y efectivo.</p>
<p><strong>Integración de la IA con sistemas de seguridad</strong></p>
<p>Un aspecto importante de la implementación de SCATI ANALYTICS es que se complementa y mejora las capacidades de las cámaras ya instaladas, proporcionando una solución rentable y efectiva para la modernización de la seguridad. De esta manera, no es necesario reemplazar completamente la infraestructura de seguridad actual.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22707" src="http://noticias.alas-la.org/wp-content/uploads/2024/08/scatiAnalytics_tipos_analiticas-988x351.jpg" alt="" width="988" height="351" /></p>
<p><strong>EXTRACCIÓN DE METADATOS CON IA Y SU USO EN HERRAMIENTAS BI</strong></p>
<p>La reducción de falsas alarmas y la precisión mejorada de la tecnología también tienen un impacto significativo en la calidad de los metadatos extraídos. Los sistemas de SCATI generan metadatos de alta calidad que pueden ser utilizados, gracias a poderosas herramientas de Big Data, para una variedad de aplicaciones de Business Intelligence (BI), como SCATI RECKON.</p>
<p>Estos metadatos permiten a las empresas obtener una visión más profunda y precisa de sus operaciones, facilitando la toma de decisiones informadas, identificando tendencias, mejorando la eficiencia operativa y detectando oportunidades de negocio.</p>
<p>En resumen, la IA aplicada al análisis de video representa un avance significativo en la reducción de falsas alarmas y la mejora de la seguridad general. Al ofrecer una mayor precisión en la detección de amenazas reales y al permitir una respuesta más rápida y eficaz, estos sistemas mejoran la eficiencia operativa y la credibilidad de los servicios de seguridad. La continua evolución y adaptación de la IA aseguran que las soluciones de seguridad seguirán mejorando, proporcionando una protección más fiable y efectiva en el futuro.</p>
<p>En Scati, estamos comprometidos con la innovación y la excelencia en la seguridad y el análisis de datos. Nuestras soluciones, impulsadas por IA, no solo protegen, sino que también transforman la información en valor estratégico para tu negocio. Con productos como nuestras cámaras SCATI EYE y el SCATI ANALYTICS, nuestro SCATI VMS o soluciones de inteligencia de negocio como SCATI RECKON, ofrecemos una solución integral para la seguridad y el análisis de datos, adaptándonos a las necesidades específicas de cada cliente y proporcionando herramientas de alta calidad para un entorno seguro y eficiente.</p>
<p><strong>Más información: <a href="https://www.scati.com/" target="_blank" rel="noopener">https://www.scati.com/</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evolución de la seguridad, del pasado al futuro</title>
		<link>https://noticias.alas-la.org/evolucion-de-la-seguridad-del-pasado-al-futuro/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 31 Jul 2024 21:59:04 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[Instaladores]]></category>
		<category><![CDATA[microprocesadores]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[sistemas de alarma]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22631</guid>

					<description><![CDATA[En un mundo en constante evolución, la seguridad se ha convertido en una prioridad fundamental...]]></description>
										<content:encoded><![CDATA[<p><em>En un mundo en constante evolución, la <strong>seguridad</strong> se ha convertido en una prioridad fundamental para individuos y empresas por igual. Desde los primeros <strong>sistemas de alarma</strong> hasta las innovaciones tecnológicas más recientes, el campo de la <strong>seguridad</strong> ha experimentado un progreso significativo a lo largo de los años.</em></p>
<p><em> <strong>¿Cuáles son las tendencias actuales y los desafíos futuros que enfrenta la industria de la seguridad?</strong></em></p>
<table>
<tbody>
<tr>
<td width="313"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22632" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/diego-madeo-noticias-ALAS.png" alt="" width="135" height="135" /></td>
<td width="313"><strong>Lic. Diego Madeo</strong><br />
<em> Director Ejecutivo &#8211; <strong>Garnet Technology</strong></em><br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></td>
</tr>
</tbody>
</table>
<p>En 1853, <strong>Augustus Russell Pope</strong>, quien residía en Massachusetts, obtuvo la patente del <strong>primer sistema de alarma contra robos</strong>, se trataba de un dispositivo a base de una campanilla conectada a un circuito eléctrico en paralelo.</p>
<p>Este aparato se ubicaba en puertas y ventanas, al momento de abrir una de ellas, el circuito generaba por medio de la corriente eléctrica la vibración de los imanes del sistema. Las oscilaciones electromagnéticas sacudían un martillo, el cual golpeaba la campanilla y concebía la alarma sonora.</p>
<p>Sin embargo, se reconoce a <strong>Edwin Holmes</strong> como el precursor de las <strong>instalaciones de alarmas modernas.</strong> <strong>Holmes</strong> en 1857 le compro los derechos del invento a Pope. Posterior a ello, fundó la empresa <strong>“Holmes Electric Protection Company”</strong> y con una estrategia publicitaria potente instauró la <strong>alarma antirrobo</strong> asociada a la telegrafía. Desde entonces, en los más de 170 años siguientes, se han sucedido una serie de hitos significativos en este campo: desde la creación de la primera <strong>red monitoreada de alarmas</strong> con las estaciones de bomberos hasta la integración de sistemas con <strong>detectores de movimiento</strong>, pasando por el uso pionero de cables telefónicos preexistentes y la conexión a la red eléctrica. Este progreso ha culminado con la aparición de <strong>alarmas inalámbricas</strong> en las últimas tres décadas y los primeros <strong>sistemas IP</strong> que se vienen imponiendo desde hace ya 10 años.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22633" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/plantilla-021-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En la actualidad, nos encontramos al borde de otro cambio fundamental que podría igualar o superar en trascendencia a los anteriores. Impulsadas por el <strong>aumento en la capacidad de procesamiento</strong> y la rápida expansión de la banda ancha, las soluciones gestionadas en la <strong>nube</strong> y el <strong>internet</strong> de las cosas prometen generar eficiencias operativas tanto para <strong>instaladores</strong> como para <strong>usuarios finales</strong>. Además, facilitarían la <strong>instalación, programación y mantenimiento de sistema</strong>s, a la vez que abrirían nuevas fuentes de ingresos recurrentes para <strong>empresas de monitoreo</strong> y servicios digitales para usuarios finales.</p>
<p>Sin embargo me pregunto, <strong><em>¿están los instaladores de alarmas o empresas preparados para aprovechar estas oportunidades? ¿Qué acciones podrían tener sobre la gestión de su cartera de clientes a través la nube o sobre la incursión en el mercado de IoT?</em></strong> Algunos podrían considerar que la tecnología aún es demasiado incipiente, que la infraestructura IP carece de fiabilidad o que el potencial de la tecnología está exagerada. Otros podrían pensar que al adoptar IoT simplemente aumentarían los riesgos de <strong>ciberseguridad</strong> en lugar de mitigar los <strong>riesgos de seguridad</strong>. Además, algunos podrían ver al IoT como una posible vía de entrada para las <strong>grandes empresas tecnológicas</strong> que podrían competir en su mercado.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22634" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/plantilla-04-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Mientras tanto, el <strong>avance tecnológico en seguridad</strong>, impulsado por <strong>microprocesadores</strong> cada vez más potentes y su capacidad de procesamiento para una <strong>inteligencia artificial en constante evolución</strong>, no muestra señales para detenerse.</p>
<p>Con <strong>microprocesadores</strong> más potentes y eficientes, los <strong>sistemas de seguridad</strong> pueden analizar grandes volúmenes de datos de manera rápida y efectiva, identificando patrones y comportamientos sospechosos que antes habrían pasado desapercibidos. Con una infraestructura más robusta y confiable para la gestión y <strong>monitoreo de sistemas de seguridad</strong> se abren nuevas oportunidades para servicios innovadores y personalizados <strong><em>¿Podrán las empresas instaladoras y los clientes finales acelerar su adopción e integración en los próximos años?</em></strong></p>
<p><strong>Que permitirán las nuevas tecnologías:</strong></p>
<ul>
<li>Ingresos recurrentes de servicios adicionales los que alivianan la presión de conseguir nuevos negocios. Un ejemplo es el <a href="https://www.garnet.com.ar/Noticias/Productos/BOTON-DE-VIDA-DE-GARNET-TECHNOLOGY" target="_blank" rel="noopener"><strong>Botón de vida</strong></a> de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> para el cuidado de la tercera edad</li>
<li><strong>Modelo de negocio más sencillo: </strong>menos carga administrativa para los oferentes (pagos automáticos en lugar de manuales)<br />
Mejor gestión del flujo de efectivo: los pagos automáticos y recurrentes reducen el riesgo de pagos tardíos o incumplimientos.</li>
<li><strong>Adaptado a las necesidades del cliente</strong>: los clientes pueden ajustar instantáneamente su gasto mensual según sus necesidades cambiantes, por lo que solo pagan por lo que necesitan. Los <strong>paneles de </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> permiten un abanico de posibilidades para prestar diferentes servicios.</li>
<li><strong>Oportunidades de comercialización:</strong> Las cuentas de suscripción son un vehículo útil para la venta adicional y cruzada. Empresas pueden analizar preferencias y comportamientos de uso.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22635" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/plantilla-031-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Hace unos días, tuve la oportunidad de dialogar con una <strong>empresa de monitoreo</strong> que aún no ofrecía <strong>aplicaciones</strong> para su clientes, no le interesaba, me pregunto si eso no retrasa el crecimiento de esta industria, me dejó pensando&#8230; a medida que avanzamos, <strong>es imperativo que la industria de la seguridad se adapte y adopte estas nuevas tecnologías para no quedarse atrás.</strong> La evolución de la <strong>seguridad</strong>, desde los primeros <strong>sistemas de alarma</strong> hasta las avanzadas soluciones actuales, refleja un progreso impresionante y continuo. Pero, <strong>el verdadero desafío radica en la capacidad que tiene cada empresa para adaptarse y aprovechar las oportunidades que brindan las nuevas tecnologías. </strong>Aquellos que logren integrar estas innovaciones de manera efectiva estarán mejor posicionados para liderar el mercado en los años venideros. La pregunta no es si las empresas dedicadas a la comercialización de <strong>seguridad electrónica</strong> podrán adoptar estas tecnologías, sino cuándo y cómo lo harán para maximizar su impacto positivo.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad inteligente: avances y desafíos de la IA en América Latina</title>
		<link>https://noticias.alas-la.org/seguridad-inteligente-avances-y-desafios-de-la-ia-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 31 Jul 2024 21:43:11 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[crecimiento]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[oportunidades]]></category>
		<category><![CDATA[PIB]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22626</guid>

					<description><![CDATA[Por: Ramesh Songukrishnasamy, vicepresidente sénior y director de Tecnología de HID En América Latina, la...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22628 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/Songukrishnasamy_Ramesh-445x556.jpg" alt="" width="142" height="178" /></p>
<p>Por: Ramesh Songukrishnasamy, vicepresidente sénior y director de Tecnología de HID</p>
<p>En América Latina, la inteligencia artificial (IA) se posiciona como una tecnología transformadora con gran potencial. Se estima que para el año 2030, la IA podría contribuir hasta el 5,4 % del PIB regional, lo que representaría un avance significativo en su evolución tecnológica, este pronóstico encuentra respaldo en el crecimiento del mercado global de la IA, proyectado a alcanzar los 1,6 billones de dólares para la mencionada fecha.</p>
<p>De hecho, según el Informe sobre el Estado de la Seguridad 2024 de HID, que incluyó a 2,600 usuarios finales y socios de la industria (instaladores, integradores y fabricantes de equipos originales) de todo el mundo, el 35 % de los usuarios finales informaron que estarán probando o implementando alguna capacidad de IA en los próximos tres a cinco años.</p>
<p>Es importante entonces explorar los desafíos, oportunidades, casos de uso y avances que la IA presenta en el ámbito de la seguridad en América Latina, desde la adaptación constante a las nuevas amenazas hasta la implementación estratégica y ética de soluciones tecnológicas avanzadas para incrementar la seguridad y comodidad de las organizaciones.</p>
<p>La inteligencia artificial ofrece oportunidades sin precedentes para mejorar la eficiencia y la capacidad de respuesta ante amenazas emergentes, mediante el análisis de grandes volúmenes de datos en tiempo real, la IA puede identificar patrones y tendencias que podrían pasar inadvertidos para los métodos tradicionales de seguridad y control de acceso. Esto permite a las organizaciones anticipar y prevenir amenazas de manera proactiva, en lugar de simplemente reaccionar ante ellas una vez que ya han ocurrido.</p>
<p><strong>Seguridad inteligente aplicada al sector bancario</strong></p>
<p>La IA ofrece capacidades avanzadas que pueden incrementar la eficiencia de los sistemas, haciendo que estos sean más precisos y adaptables a las necesidades cambiantes del entorno.</p>
<p>Por tanto, uno de los sectores que constantemente se encuentra en la búsqueda de estrategias para mejorar la seguridad y la experiencia del cliente es el financiero, donde la inteligencia artificial (IA) y la biometría se presentan como herramientas clave para fortalecer la autenticación y proteger las transacciones de manera efectiva.</p>
<p>En este caso de uso, la inteligencia artificial no solo se limita a la detección de fraudes y el análisis de amenazas, sino que también está revolucionando la manera en que los usuarios interactúan con las instituciones bancarias.</p>
<p>Mediante la biometría del comportamiento, la IA y el aprendizaje automático son empleados para identificar y autenticar usuarios según sus patrones de comportamiento únicos, por ejemplo, datos como el estilo de escritura hasta los movimientos del ratón en una computadora, pasando por los gestos en una pantalla táctil e incluso patrones de navegación por diferentes secciones de una aplicación. Con el tiempo, se desarrolla un ‘perfil de comportamiento’ que captura la esencia de cómo cada usuario interactúa habitualmente con el sistema.</p>
<p>Ahora bien, el resto de las industrias no son ajenas a esta realidad, para citar un ejemplo, la integración de inteligencia artificial (IA) y el aprendizaje automático en dispositivos de borde, como las cámaras de vigilancia con reconocimiento facial están ayudando a los aeropuertos a detectar anomalías en tiempo real, mejorando la respuesta ante amenazas de manera más eficiente.</p>
<p>Además, la comodidad de la autenticación en un abrir y cerrar de ojos ha ganado popularidad entre las compañías. Según el citado informe, se espera que en los próximos años haya un aumento significativo en la integración de soluciones de biometría en la vida cotidiana, con la mitad de los encuestados identificando la biometría como un área de principal interés, es así que el 39 % de los instaladores e integradores informaron que algunos de sus clientes ya están utilizando huellas dactilares o de palma, mientras que el 30 % mencionó el uso de reconocimiento facial.</p>
<p><strong>Los retos que la inteligencia artificial plantea a la industria de seguridad</strong></p>
<p>En América Latina, la industria de seguridad se enfrenta a una serie de desafíos derivados de la naturaleza cambiante y cada vez más sofisticada de las amenazas. El aumento de delitos cibernéticos en la región demanda respuestas ágiles y efectivas y es evidente la necesidad de adaptación constante en esta industria, puesto que los profesionales de la seguridad deben estar un paso adelante de los actores maliciosos en todo momento.</p>
<p>Otro desafío significativo es el sesgo inherente y la necesidad de prácticas éticas de gobierno de datos. Este sesgo puede distorsionar los resultados de los sistemas de seguridad, abriendo la puerta a la elusión de medidas de protección por parte de actores malintencionados, es fundamental utilizar los resultados de la IA como guía y no como resultado definitivo, además de adoptar prácticas rigurosas de obtención, mantenimiento y descarte de datos para garantizar la transparencia y evitar el uso indebido de la información.</p>
<p>Superados estos desafíos, la capacidad de la IA para procesar información de forma rápida y precisa puede mejorar la toma de decisiones en situaciones vulnerables, permitiendo una respuesta más eficiente y coordinada ante emergencias de seguridad. En este sentido, esta tecnología ofrece herramientas poderosas para fortalecer la seguridad de las organizaciones en América Latina, a pesar de que también podría plantear desafíos en términos de implementación y gestión adecuada.</p>
<p>Dado que es fundamental realizar una implementación estratégica de la inteligencia artificial (IA) en América Latina, se deben considerar cuidadosamente los factores éticos y regulatorios específicos de cada país. Al tener en cuenta estos elementos, se garantizará que esta tecnología se utilice de manera responsable y efectiva para abordar los desafíos de seguridad en la región.</p>
<p>En conclusión, la IA juega un papel clave en la construcción de un futuro más seguro y próspero en América Latina. Su capacidad para mejorar la eficiencia, la precisión y la respuesta ante amenazas emergentes la convierte en una herramienta invaluable para fortalecer la seguridad en diversos sectores, sin embargo, es fundamental que esta transformación se lleve a cabo de manera equitativa y sostenible, garantizando que todos los ciudadanos se beneficien de los avances tecnológicos, en este sentido, la colaboración entre gobiernos, empresas y la sociedad civil será fundamental para aprovechar al máximo el potencial de la IA en la región.</p>
<p><strong>Contacto:</strong></p>
<p>HID<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SISTEMAS DE Contramedidas, ANTECEDENTES</title>
		<link>https://noticias.alas-la.org/sistemas-de-contramedidas-antecedentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 17:39:54 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeronaves no tripuladas]]></category>
		<category><![CDATA[Anti drones]]></category>
		<category><![CDATA[Contramedidas]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[FPV]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[Rafael Padilla]]></category>
		<category><![CDATA[World UAV Federation]]></category>
		<category><![CDATA[WUAVF]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22560</guid>

					<description><![CDATA[COLOMBIA CHAPTER Bogotá D. C, enero 2024 World UAV Federation – WUAVF es una organización...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22561" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas.png" alt="" width="341" height="77" /></p>
<p>COLOMBIA CHAPTER</p>
<p>Bogotá D. C, enero 2024</p>
<p>World UAV Federation – WUAVF es una organización de carácter mundial que promueve el avance de la industria de aeronaves no tripuladas, con seguridad y su integración al espacio aéreo regular.</p>
<p>WUAVF asigna licencias por país, y en el Congreso Mundial de UAVs Langfang 2.019, se otorgaron varias de estas, incluida Colombia, primera en Latino América. Y se crea el Capítulo Colombia de WUAVF como entidad sin ánimo de lucro.</p>
<p>El objetivo de WUAVF en sus 46 capítulos en el mundo es promover el desarrollo de la tecnología en la fabricación de aeronaves no tripuladas UAVs – drones, sus conexos y promover la aplicación segura y responsable de esta tecnología en las actividades donde puede convertirse en un factor de alto impacto o incluso disruptivo.</p>
<p>Entre las tecnologías conexas está la de los sistemas de contramedidas, definidos como la capacidad para prevenir y contrarrestar la presencia de UAVs en lugares prohibidos o restringidos a estos, o el mal uso de UAVs con propósitos ilegales o criminales.</p>
<p>Cordial saludo,</p>
<p><strong>Rafael Padilla</strong></p>
<p><a href="mailto:contacto@wuavf-colombia.org">contacto@wuavf-colombia.org</a></p>
<p>Móvil 57 310 211 1620 Carrera 7B No 126-49, Of 208     PBX +57 6018196154 Bogotá –Colombia</p>
<h2>SISTEMAS DE Contramedidas, ANTECEDENTES</h2>
<p>Refiriendo al escenario electrónico y de radio frecuencia, tal vez el primer caso de un encuentro de contramedidas se produjo durante la guerra de Vietnam, donde UAVs se usaron para varios propósitos – desde señuelos hasta inteligencia de señales … y el bando opuesto buscaba neutralizarlos.</p>
<p>Son muchos los antecedentes de esta confrontación, cuando Irán capturo un UAV extranjero engañando su posicionamiento, la intrusión de UAVs en una planta nuclear en Francia, muchos casos de UAvs para espionaje industrial y más recientes la guerra de Ukrania y los ataques con drones a buques que circulan por el mar rojo, donde son múltiples las intercepciones acertadas.</p>
<p>En este último caso se destacan la imperiosa necesidad de considerar una ecuación costo efectiva que sea viable: ¡no es sostenible destruir drones de miles de dólares con misiles de millones!</p>
<p>De ahí uno de los más importantes desafíos del momento: los sistemas de contramedidas y defensa contra las amenazas de diferentes tipos de UAVs.</p>
<p>La defensa contra amenazas de drones puede dividirse en dos grandes bloques, contramedidas electrónicas y contramedidas cinemáticas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22562" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-988x256.png" alt="" width="988" height="256" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-988x256.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-1024x265.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-500x130.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-768x199.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01.png 1077w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En el caso de las contramedidas electrónicas, se busca interrumpir el canal de control del dron – predecible en el caso de aparatos comerciales (casi todos usan 2,4 o5,8Mhz) o bloqueando el sistema de posicionamiento global: GPS, Beidu etc.</p>
<p>El arsenal de contramedidas y alerta temprana en lo militar es muy amplio, pero está diseñado principalmente para contrarrestar ataques convencionales – aviones, misiles, misiles de crucero. Para finales de 2022 y 2023 en Ukrania eran numerosas las referencias a sistemas que bloqueaban sus propios sistemas y muchos ajustes se hicieron, donde al parecer han sido más éxitos es inhibiendo el GPS y otros medios de posicionamiento global.</p>
<p>Un reto es que la efectividad del dispositivo se extienda a drones de marcas reconocidas como Mavic, Autel, y DJI, además de drones FPV que operan en frecuencias monitoreadas… ¡Y a casi 800 otros fabricantes!</p>
<p>En el campo de medidas cinemáticas los sistemas de última defensa, sistemas multi barril como el VULCAN se han mostrado efectivos protegiendo buques, pero estos son muy pesados y complejos para instalaciones de tierra, su radar de dirección de tiro funciona contra un fondo uniforme como la superficie marina.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22563" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-988x347.png" alt="" width="988" height="347" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-988x347.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-1024x360.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-500x176.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-768x270.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02.png 1088w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Una empresa de Australia ha probado que su sistema Slinger (imagen derecha) es efectivo incluso contra los más pequeños drones FPV. El secreto es un sistema de detección y seguimiento por video de muy alta resolución, más un software de predicción de trayectorias. La experiencia de la empresa en el seguimiento de objetos dispersos en el espacio fue fundamental para el desarrollo del sistema. Lo fácil fue elegir las armas del calibre y cadencia de tiro efectivas para el caso.</p>
<p>El segundo caso, imagen izquierda, es conocido como Drone-Hunter, un multi rotor con motores de potencia sobre dimensionada que es guiado en rumbo de interceptar por un radar de banda especial hacia el intruso detectado. Al estar al alcance el objetivo, el Drone-Hunter despliega una red de alta resistencia que captura e inhabilita al intruso. La ventaja de esta opción es que al capturar al intruso puede llevarlo a un área específica para disposición, que aplica en caso de un dron infectado con un agente químico o biológico que pueda dispersarse en la atmósfera en caso de una destrucción por impacto.</p>
<h3 style="margin-right: 50.8pt; line-height: 100%;"><span lang="ES">Modelo general para protección contra drones intrusos.</span></h3>
<p><strong> </strong>La protección contra drones intrusos se desarrolla en tres niveles para todo caso:</p>
<ol>
<li>Detección de aeronaves en un espacio aéreo a proteger que se ha definido previamente y que normalmente corresponde al espacio locativo de una instalación.</li>
<li>Identificación de las aeronaves en un espacio de seguridad fuera del espacio aéreo a proteger, con seguimiento a los parámetros de vuelo, diferenciando los que son amenaza de los que</li>
<li>Interdicción para los casos que en un proceso de detección, identificación y seguimiento se haya determinado como amenazas</li>
</ol>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22564" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-988x498.jpg" alt="" width="988" height="498" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-988x498.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-1024x516.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-500x252.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-768x387.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03.jpg 1144w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Para cada una de estas tres instancias hay una variedad de opciones y consideraciones de diseño, legales, presupuestales para llegar a la solución óptima que responda a todos los factores, o que mejor se acomode al problema.</p>
<p>Y para cada una de las tres instancias se valoran las opciones de integración con otros sistemas ya en puesto para hacer sinergía, como es el caso de un sistema de video vigilancia, un sistema centro de comando, comunicaciones y control o un C4, de acuerdo con la naturaleza de la actividad del espacio aéreo a proteger.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22565" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-988x491.png" alt="" width="988" height="491" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-988x491.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-500x248.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-768x381.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04.png 993w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3><strong>Desarrollo del proceso</strong></h3>
<ol>
<li>Delimitación del espacio aéreo a</li>
<li>Determinar las condiciones de vulnerabilidad y amenaza que se busca subsanar con el sistema de protección.</li>
<li>Determinar los sistemas vigentes o previstos que eventualmente interactúan con el sistema de protección del espacio aéreo, mas las infraestructuras y otros recursos tecnológicos disponibles o a</li>
<li>Determinación de las POLITICAS sobre amenaza, acceso no autorizado o interdicción de</li>
<li>Con base en lo anterior definir el alcance del sistema de protección del espacio aéreo.</li>
<li>Hacer diseño general con base en todo lo</li>
<li>Revisar y validar todos los anteriores a la luz de las características propuestas del sistema de protección del espacio aéreo para ver cumplimiento y determinar modificaciones u</li>
</ol>
<h3>Conceptos vigentes de solución</h3>
<p><strong> </strong>Sistemas manuales:</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22566" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-988x199.jpg" alt="" width="988" height="199" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-988x199.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-1024x206.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-500x101.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-768x155.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05.jpg 1168w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Han sido especialmente diseñado con una distancia de interferencia larga y ángulos de cobertura más amplios en ambos acimut y elevación. Estos jammer integran contramedidas, visualización, control y fuente de alimentación, todo en uno. Tiene un potente rendimiento de interferencia contra pequeños drones para proteger áreas clave de baja altitud.</p>
<p>Con tamaño pequeño, peso ligero y buena movilidad, estos son adecuado para tareas de protección a baja altitud, donde siempre hay personal atento, flexibles y móviles para reuniones importantes, grandes eventos y patrullaje diario en lugares fijos. Puede dar una respuesta rápida para el despliegue cooperativo con otros sistemas anti-drones estacionarios.</p>
<h3>Equipos de posición determinada:</h3>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22567" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-06-1.jpg" alt="" width="694" height="208" /></p>
<p>Corresponde sistemas Anti-Dron con detección suficiente para generar un lóbulo de protección para una instalación predeterminada y con una operación 24hrs independiente de operadores en campo.</p>
<p>El sistema cuenta principalmente con una unidad de detección (Detectorde RF) y unidad de bloqueo (Jammer Direccional). La unidad de detección puede detectar y rastrear drones de larga distancia y guiar la unidad de bloqueo para que interfiera en circuitos de control remoto y señales de navegación de los drones para forzar los drones a aterrizar oregresar.</p>
<p>La clave es la capacidad que indique el fabricante para contrarrestar las amenazas de los pequeños drones multi rotores de uso comercial (los más difíciles de detectar por su tamaño), combinando detección de largo alcance, identificación e inhibición en un solo sistema para responder a las amenazas de traspaso ilegal, tráfico de drogas y ataques terroristas focalizados.</p>
<p>Para cada caso de aplicación, se valoran las opciones de integración con otros sistemas, como es el caso de un sistema de video vigilancia, un sistema centro de comando y control, según la naturaleza del espacio aéreo a proteger.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22568" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07.png" alt="" width="893" height="432" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07.png 893w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07-500x242.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07-768x372.png 768w" sizes="(max-width: 893px) 100vw, 893px" /></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22569" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08.png" alt="" width="936" height="328" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08.png 936w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08-500x175.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08-768x269.png 768w" sizes="(max-width: 936px) 100vw, 936px" /></p>
<p>La diferencia en el enfoque &#8211; manual vs fijo &#8211; es evidente en términos de coberturas, disponibilidad y aplicación. El segundo caso es el concepto ideal para las pequeñas bases militares y policiales, además de infraestructura crítica: puertos, petróleo y gas, electricidad, zonas francas, etc.</p>
<p>Un concepto adicional de alto valor son los vehículos de detección móvil: podrían considerarse como una unidad auto suficiente donde los sistemas de suministro de energía, comunicaciones, detección – identificación – interdicción, registro y almacenamiento de datos están en un mismo conjunto y por ende el conjunto opera de manera autónoma sin importar el sitio donde se encuentre.</p>
<p>En general se pueden clasificar en los que se basan en vehículos de usos civil y los que lo hacen basados en vehículos militares – principalmente los transportes de infantería o vehículos de reconocimiento blindados por temas de supervivencia.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22570" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-988x318.png" alt="" width="988" height="318" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-988x318.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-1024x329.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-500x161.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-768x247.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09.png 1147w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Permite combinar la reacción rápida con la mayor capacidad de las soluciones fijas en una sola unidad, que cubra todo el espectro de funcione.</p>
<p>Para todo caso de protección, aplica el diseño apropiado que luego define el escenario tecnológico y luego el de productos.</p>
<p>Este diseño puede ser tan simple como una unidad manual que operada por personal entrenado haga un ejercicio completo, desde detección hasta interceptar un UAV intruso, por ejemplo, cuando drones comerciales se usan para hacer tomas no permitidas … desde paparazzi hasta espionaje industrial.</p>
<p>Hasta casos de instalaciones de alto valor – donde las amenazas son variadas y constantes, donde por ejemplo la alerta temprana es muy valiosa para dar tiempo suficiente a la activación de un procedimiento de respuesta apropiado.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22571" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-988x507.jpg" alt="" width="988" height="507" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-988x507.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-1024x525.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-500x256.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-768x394.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10.jpg 1178w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En el caso de ciudades, pronto llegaremos a un escenario donde las zonas vedadas para drones y protegidas de forma activa serán parte integral de las de ciudades inteligentes – dando cobertura a zonas industriales, escenarios deportivos, infraestructura de transporte y muchos otros escenarios críticos&#8230;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22572" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-988x301.jpg" alt="" width="988" height="301" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-988x301.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-1024x312.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-500x152.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-768x234.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11.jpg 1178w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En todos los casos la capacidad y facilidad de integración con otros sistemas y la de un comando centralizado compartiendo control con un C4/C5 de la ciudad, serán parte integral del diseño y despliegue de este tipo de protección.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo informe sobre el estado del control de acceso físico de HID</title>
		<link>https://noticias.alas-la.org/nuevo-informe-sobre-el-estado-del-control-de-acceso-fisico-de-hid/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Jun 2024 14:19:30 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20979</guid>

					<description><![CDATA[Las cinco principales tendencias tecnológicas en el control de acceso físico: una visión hacia el...]]></description>
										<content:encoded><![CDATA[<p>Las cinco principales tendencias tecnológicas en el control de acceso físico: una visión hacia el futuro.</p>
<p>Ciudad de México, 27 de junio de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anuncia su informe sobre el estado del control de acceso físico para el año 2024, donde se destacan cinco tendencias fundamentales que están definiendo el futuro del sector.</p>
<p>Para el reporte —elaborado por IFSEC Global en asocio con HID —, se encuestaron a más de mil doscientos profesionales de la seguridad en todo el mundo. Esta muestra permitió ofrecer una representación clara de una industria que ha venido experimentando una transformación sustancial. Administrada entre noviembre de 2023 y enero de 2024, la encuesta revela las siguientes cinco tendencias:</p>
<p><strong>1. Se prevé el uso generalizado del acceso móvil y las identificaciones digitales</strong></p>
<p>Aunque las identificaciones físicas siguen siendo comunes en la industria del control de acceso, no cabe duda de que las credenciales de acceso móviles y las identificaciones digitales están ganando terreno rápidamente.</p>
<p>Según este informe, casi 2 de cada 5 organizaciones (39%) ya utilizan activamente identidades móviles. Los encuestados señalan a las soluciones sin contacto (48%) y al acceso móvil (44%) como las dos tendencias más importantes que están configurando la industria del control de acceso en general.</p>
<p><strong>2. Los estándares abiertos promueven el fenómeno de los edificios inteligentes</strong></p>
<p>Los estándares abiertos se han convertido en factores determinantes para la adopción de soluciones de seguridad más convergentes, en los que los datos recolectados por los sistemas de control de acceso físico ayudan no solo a decidir quién se debe admitir en el edificio, sino también la forma de optimizar el uso de los espacios físicos. Como muestra el informe, casi la mitad de las organizaciones (48%) ya cuentan con sistemas de control de acceso o escaneo de credenciales para monitorear el uso de las instalaciones a lo largo del día, al menos parcialmente. Asimismo, el 43% de los encuestados indicó que los edificios inteligentes y los espacios de trabajo flexibles están entre las tres principales tendencias que están incidiendo en la industria del control de acceso en su conjunto. La integración con otras áreas operativas de las organizaciones también fue considerada como una tendencia importante por uno de cada tres encuestados (32%).</p>
<p><strong>3. La sostenibilidad gana protagonismo en las decisiones de las compañías</strong></p>
<p>La sostenibilidad está teniendo una influencia significativa en el control de acceso: casi dos tercios (63 %) de los encuestados señalaron que los responsables de gestionar la sostenibilidad en las organizaciones tienen alguna incidencia o se les consulta de forma exhaustiva en las decisiones sobre la actualización de los sistemas de control de acceso físico</p>
<p><strong>4. El crecimiento significativo en el uso de la inteligencia artificial en análisis de datos</strong></p>
<p>El uso de las funcionalidades que proporciona la inteligencia artificial en el control de acceso físico se está volviendo más frecuente, gracias al desarrollo continuo de las tecnologías de IA y al aumento de la competencia técnica en este campo. Cuando se les preguntó si estaban considerando incorporar IA/aprendizaje automático en sus soluciones de control de acceso, el 38% respondió afirmativamente (aunque el mismo porcentaje expresó incertidumbre sobre los beneficios). Sólo el 23% aseguró no tener planes de incorporar tecnologías de IA.</p>
<p><strong>5. Mayor relevancia de la biometría, especialmente las soluciones sin contacto</strong></p>
<p>El mercado de la biometría está expandiéndose a un ritmo acelerado. Para 2031, se espera que el mercado mundial alcance un valor de 136,18 mil millones de dólares. En particular, se proyecta que el mercado global de reconocimiento facial crecerá a 16,74 mil millones de dólares para 2030, comparado con los 3,83 mil millones de dólares en 2020. Esto representa una tasa anual compuesta del 16% de 2021 a 2030.</p>
<p>Todos los datos suministrados en el presente comunicado de prensa provienen del informe completo, en el que se analizan a profundidad los factores que están impulsando e impulsarán en el futuro la industria del control de acceso físico.</p>
<p>Lea el informe en este enlace: <a href="https://info.hidglobal.com/2024-pacs-global-06-trds-web-ga-hidweb-state-of-access-control-lpreq.html" target="_blank" rel="noopener">https://info.hidglobal.com/2024-pacs-global-06-trds-web-ga-hidweb-state-of-access-control-lpreq.html</a></p>
<p>Para conocer más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><strong>Contacto con los medios:</strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El reto del transporte conectado</title>
		<link>https://noticias.alas-la.org/el-reto-del-transporte-conectado/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 05 Jun 2024 20:22:18 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alai Secure]]></category>
		<category><![CDATA[conductores]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[M2M/IoT]]></category>
		<category><![CDATA[pasajeros]]></category>
		<category><![CDATA[red móvil]]></category>
		<category><![CDATA[Sim]]></category>
		<category><![CDATA[simcards]]></category>
		<category><![CDATA[Transporte]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20908</guid>

					<description><![CDATA[Redes móviles, conectividad y dispositivos, el tándem necesario para ofrecer con garantías servicios en movilidad....]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">
<ul>
<li>Redes móviles, conectividad y dispositivos, el tándem necesario para ofrecer con garantías servicios en movilidad.</li>
<li>Los dispositivos juegan un papel determinante para asegurar la disponibilidad de servicio de las aplicaciones IoT en movilidad.</li>
</ul>
</td>
<td width="294">
<p style="text-align: right;">      <span style="font-size: 10pt;">    Rafael Escobar, Channel Manager IoT/M2M de Alai Secure</span></p>
<p><img loading="lazy" decoding="async" class="wp-image-20910 alignright" src="http://noticias.alas-la.org/wp-content/uploads/2024/06/Rafael-Escobar_Alai-Secure-404x556.jpg" alt="" width="132" height="184" /></td>
</tr>
</tbody>
</table>
<p>El <a href="https://alaisecure.es/lnd/tarjeta-sim-global-m2m-especial-gps/?utm_source=medios&amp;utm_medium=GPS&amp;utm_id=ES" target="_blank" rel="noopener">sector del transporte y la logística</a>, ya sea de pasajeros o mercancías se ha convertido, sin duda alguna, en la vertical del ecosistema del Internet de las cosas con la mayor demanda de conectividad y servicios M2M. Los empresarios, conscientes del potencial que supone conectar sus vehículos, invierten en innovación y tecnología para dotar a sus vehículos de nuevas funcionalidades que les permitan <strong>optimizar la gestión y el control de sus flotas</strong>. El abanico de nuevos servicios y funcionalidades ideados y diseñados para mejorar la eficacia en la gestión de flotas es enorme: sensorización y telemetría vehicular, geolocalización y control de rutas, control de tiempos de trabajo y hábitos de conducción, sistemas de prevención, etc.</p>
<p>El otro gran capítulo que más preocupa a los empresarios del sector es el de la seguridad. <strong>Garantizar la seguridad de las personas —conductores y pasajeros—, de la mercancía y de los vehículos</strong> es uno de los ‘dolores’ principales a los que debe hacer frente el sector ante el elevado número de robos y actos delictivos que se suceden diariamente a lo largo y ancho de la red de carreteras del país. Sistemas de videovigilancia conectados, monitoreo y trazabilidad de la carga, control remoto del vehículo —posibilidad de parar el motor si detectamos que ha sido robado—, botón de pánico… son sólo algunos ejemplos de tecnología de seguridad aplicada al sector del transporte. En ambos casos para que todo esto sea posible <strong>la conectividad es una pieza clave</strong>.</p>
<p>A diferencia de otros servicios IoT como pueden ser las alarmas conectadas, los ascensores, el vending o las utilities —luz, gas y agua—, los servicios en movilidad presentan una complicación adicional. Es posible que en nuestra ruta haya muchas zonas de ‘sombra’ donde la cobertura sea mínima o ninguna, y perdamos conectividad y, por lo tanto, estas funcionalidades de las que hablamos queden inoperativas. La solución a este problema, aunque pueda parecerlo, no es sencilla.</p>
<p><strong>Las redes móviles, autopistas de información aérea</strong></p>
<p>Los operadores de red móvil diseñan minuciosamente el despliegue de sus redes de radio con el objetivo de cubrir el mayor territorio factible con la mejor cobertura posible y, a la vez, optimizar eficazmente sus inversiones. Si tomamos al azar un tramo de carretera, en cualquier zona del país, y hacemos un test de cobertura podemos encontrarnos con zonas de muy buena, y otras con una señal intermedia, muy mala o nula. La orografía y la disposición de las antenas hacen que no siempre se pueda garantizar un nivel de cobertura constante en todo el recorrido. El diseño de las redes de radio es mucho más complejo de lo que pudiera parecer.</p>
<p>En muchas ocasiones los operadores comparten emplazamientos para ahorrar costes y en estos casos podemos encontrarnos con antenas en las que operan a la vez varios operadores, con tecnologías diferentes —2G, 3G, 4G y 5G— y con bandas diferentes —con alcances y niveles de señal diferentes—.</p>
<p>El uso de <strong>simcards multi-operador y multi-cobertura es la solución perfecta para ofrecer servicios en movilidad</strong>. Es muy importante que la tarjeta SIM que escojamos esté diseñada para operar con una red móvil principal y otra red alternativa de apoyo o <em>backup</em>. Esta aproximación de disponer de una red principal y una de <em>backup</em> es un interesante compromiso para poder estar la mayor parte de la ruta en una red estable y conmutar sólo cuando sea estrictamente necesario, sin olvidar que nuestra guía será siempre la red principal.</p>
<p>Reducir el número de redes posible tiene importantes ventajas para el<em> hardware</em>, así como para el proceso de registro en la red/redes de <em>backup</em>.</p>
<p>Saltar constantemente entre redes no es algo que al <em>hardware</em> le guste especialmente. Así pues, la elección de la red principal y la de <em>backup</em> han de hacerse a conciencia. Esta operación no es inmediata y es crucial que logremos que sea un proceso ágil para que las funcionalidades que hemos diseñado estén operativas todo el tiempo. Es aquí donde el dispositivo juega un papel crítico.</p>
<p><strong>El dispositivo, clave en los servicios en movilidad</strong></p>
<p>El dispositivo GPS siempre ha jugado un papel más qué discreto en los servicios en movilidad, sin embargo, a medida que profundizamos en el conocimiento de las redes móviles y la gestión de la cobertura el papel del dispositivo cobra un papel determinante. Muchas veces para contener gastos y minimizar nuestra inversión optamos por adquirir dispositivos, generalmente importados y a precios muy económicos, sin valorar su capacidad, sus prestaciones y su versatilidad.</p>
<p>El dispositivo cumple una función clave y debemos tenerlo muy presente a la hora de diseñar un servicio en movilidad. <strong>No existe una red móvil óptima en todo su recorrido</strong> por lo que, aparte de contar con una conectividad multi-cobertura, <strong>necesitamos disponer de un dispositivo que pueda adaptarse a la red móvil y a los distintos niveles de cobertura</strong> con los que nos podamos encontrar en un mismo tramo, en el menor tiempo posible. Muchas veces cuando nuestros clientes nos reportan una incidencia, tras revisar que la señal de red es correcta y no hay ninguna incidencia en la red móvil, nos encontramos con dispositivos que no son capaces de hacer una búsqueda efectiva de la señal o simplemente no están bien calibrados o no tienen capacidad para hacer <em>fallback </em>en un sentido u otro, o bien, en casos más extremos, no tiene capacidad multibanda o, simplemente, no tienen instalado el último <em>firmware</em> disponible.</p>
<p>Debemos ser conscientes de que ofrecer servicios en movilidad, con garantías, no es solamente un problema de la red móvil o de la conectividad de la tarjeta SIM. Es muy importante tener un conocimiento profundo de cómo se comporta la red a lo largo y ancho del país, pero no debemos olvidar nunca el papel clave que juegan los dispositivos GPS.  En Alai tenemos claro que nuestra red tiene que ser <strong>capaz de albergar el mayor número de dispositivos posibles</strong> de fabricantes diferentes, porque así nos lo demandan nuestros clientes, pero también debemos ser honestos y trasladarles el papel decisivo que juegan estos y la necesidad de invertir en este eslabón de la cadena de valor.</p>
<p><strong>Acerca de Alai Secure</strong></p>
<p>Fundada en 2005 y con sede central en España, Alai Secure es la filial de Grupo Ingenium que ofrece servicio como Operador M2M/IoT especializado en la gestión de comunicaciones de misión crítica. La compañía opera en España, Colombia, Chile, Perú, México y Ecuador.</p>
<p>Alai Secure está especializado en la gestión de comunicaciones de misión crítica en sectores como el sociosanitario, donde opera aproximadamente el 40% de las comunicaciones de Teleasistencia en España, o el de seguridad privada, donde en la actualidad ofrece servicio a más de 150 centrales receptoras de alarmas, opera más de 300 mil conexiones de alarma y gestiona más de 3 millones de eventos mensuales.</p>
<p>Ofrece servicio a más de 350 marcas de rubros diferentes: Point of Sales, Push to talk, wearables, GPS, todas ellas muy relacionadas con las smart cities.</p>
<p>Alai Secure se convierte así en un actor protagonista ayudando a las empresas de tecnología, fabricantes e integradores a construir y operar con garantías servicios de valor en la ciudad inteligente del futuro.</p>
<p><strong>Para más información: <a href="https://www.alaisecure.com/" target="_blank" rel="noopener">https://www.alaisecure.com/</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad para las empresas petroleras: ¿Cómo adaptarse a una industria en evolución?</title>
		<link>https://noticias.alas-la.org/seguridad-para-las-empresas-petroleras-como-adaptarse-a-una-industria-en-evolucion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 21 May 2024 22:10:14 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[hidrocarburos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[petroleras]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20855</guid>

					<description><![CDATA[Según datos de la Agencia Nacional de Hidrocarburos, en marzo de este año Colombia alcanzó...]]></description>
										<content:encoded><![CDATA[<p>Según datos de la Agencia Nacional de Hidrocarburos, en marzo de este año Colombia alcanzó una producción diaria de 771.711 barriles de petróleo, destacando la importancia de esta industria como motor para el desarrollo económico del país. No obstante, esta industria conlleva importantes desafíos técnicos, logísticos y de seguridad que van en aumento.</p>
<p>El sector petrolero de Colombia desempeña un papel fundamental en la economía del país, siendo una de las principales fuentes de ingresos y un motor clave para el desarrollo nacional. Esta industria aporta entre el 2% y el 3% del Producto Interno Bruto (PIB) del país. Así mismo, permite la generación de empleo en diversas regiones, impulsa la inversión en infraestructura y fortalece la posición de Colombia en el mercado global energético.</p>
<p>Sin embargo, esta importancia estratégica viene acompañada de desafíos inherentes. Dada la naturaleza crítica de las operaciones petroleras y los riesgos potenciales asociados a estas actividades, es crucial implementar estrategias de seguridad robustas y proactivas. Estas estrategias no solo protegen a los trabajadores y las instalaciones, sino que también ayudan a salvaguardar los intereses económicos y sociales del país, garantizando la continuidad y la sostenibilidad del sector petrolero colombiano en un entorno cada vez más complejo y dinámico, y en el cual las amenazas van en constante evolución.</p>
<p>Jhayr Gómez, Director de Ventas para la Región Norte de Genetec en Colombia, destaca: «La industria petrolera en Colombia está atravesando una etapa de transformaciones significativas. Desde una vigilancia más activa del impacto de este sector, hasta desafíos emergentes relacionados con la adopción de nuevas tecnologías, hacen que sea cada vez más esencial que las compañías estén a la vanguardia en la implementación de soluciones innovadoras que aseguren la continuidad y eficiencia de sus operaciones».</p>
<p>En este contexto, es clave que las empresas de este sector entiendan de qué forma la industria se está transformando, y cómo pueden responder ante estos cambios.</p>
<p>Por un lado, la demanda creciente de energías renovables ha impulsado a que las empresas petroleras exploren oportunidades de diversificación hacia el sector de energías renovables, dando lugar a fusiones y adquisiciones como estrategia para garantizar su relevancia y competitividad. De igual manera, en respuesta a los desafíos ambientales y sociales asociados a esta industria, las autoridades están implementando normativas más estrictas y exigentes. Por otro lado, con la adopción de nuevas tecnologías emergentes como el Internet de las Cosas (IoT) en la industria petrolera, surgen nuevos desafíos en términos de ciberseguridad y protección de datos, pues aumentan la exposición a vulnerabilidades.</p>
<p>Considerando estos elementos, es importante que las empresas implementen medidas de seguridad avanzadas que permitan garantizar la integridad de sus operaciones. Genetec, la empresa líder en software de seguridad, presenta cuatro estrategias clave para las empresas del sector petrolero frente a estas transformaciones.</p>
<p><strong>Implementar tecnologías de vanguardia:</strong> Las compañías pueden adoptar tecnologías emergentes como el Internet de las Cosas (IoT), la inteligencia artificial (IA) y el análisis de datos para fortalecer la vigilancia y el monitoreo de la infraestructura petrolera. Estas herramientas permiten una detección temprana de posibles riesgos, facilitando una respuesta rápida y efectiva ante situaciones de emergencia.</p>
<p><strong>Invertir en capacitación y desarrollo del personal:</strong> Proporcionar entrenamiento especializado y continuo a los trabajadores en materia de seguridad, incluyendo protocolos de respuesta a emergencias, manejo de tecnologías de seguridad y conciencia sobre riesgos cibernéticos. Un equipo bien capacitado es fundamental para garantizar la efectividad de cualquier sistema de seguridad.</p>
<p><strong>Fortalecer la ciberseguridad:</strong> Ante el aumento de amenazas cibernéticas en la industria petrolera, implementar medidas robustas de ciberseguridad para proteger los sistemas informáticos y de control de la infraestructura. Esto incluye la segmentación de redes, la autenticación multifactorial y la monitorización constante de posibles intrusiones.</p>
<p><strong>Adaptarse a las regulaciones y estándares:</strong> Mantente actualizado con las regulaciones y estándares de seguridad en evolución, tanto a nivel nacional como internacional. Asegúrate de cumplir con los requisitos legales y normativos, pero también busca superar esos estándares para garantizar la excelencia en seguridad y protección.</p>
<p>Así mismo, es importante que las empresas implementen un enfoque de seguridad unificado que permita a los operadores tomar decisiones críticas rápidamente. Una plataforma de seguridad unificada ayuda a relacionar los datos recopilados por estos diferentes sistemas para proporcionar una visión completa de la situación, necesaria para mantener seguras las instalaciones y las personas.</p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformación digital: la nube como alternativa para empresas en América Latina</title>
		<link>https://noticias.alas-la.org/transformacion-digital-la-nube-como-alternativa-para-empresas-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 20 May 2024 21:24:47 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Almacenamiento]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mauricio Swain]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[transformación digital]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20829</guid>

					<description><![CDATA[Por Mauricio Swain, director de ventas de Milestone Systems para América Latina. América Latina experimenta...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">Por Mauricio Swain, director de ventas de Milestone Systems para América Latina.</td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone wp-image-20831 " src="http://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-510x556.jpg" alt="" width="144" height="157" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-510x556.jpg 510w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-939x1024.jpg 939w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-459x500.jpg 459w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-768x837.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-1409x1536.jpg 1409w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-1024x1116.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325.jpg 1456w" sizes="(max-width: 144px) 100vw, 144px" /></td>
</tr>
</tbody>
</table>
<p>América Latina experimenta un notable avance en la adopción de tecnologías en la nube, consolidándose como una región en crecimiento y con un gran potencial en este ámbito. Este mercado se ha convertido en un motor de transformación digital para empresas de todos los tamaños y sectores, impulsando la innovación, la eficiencia operativa y la competitividad.</p>
<p>De acuerdo con un análisis de Boston Consulting Group (BCG) el mercado de la nube en América Latina se espera que continúe creciendo a un ritmo anual del 30 %, alcanzando los USD$30.000 millones para el año 2025.</p>
<p>Pues bien, la combinación del almacenamiento en nube con la tecnología de video de plataforma abierta está impulsando soluciones innovadoras que van más allá de mejorar la seguridad, las organizaciones están aprovechando los datos generados por los sistemas de videovigilancia mediante un almacenamiento eficiente y centralizado de grandes volúmenes de datos de video.</p>
<p>Además, la integración de la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) a estos sistemas, está transformando la manera en que las empresas están tomando las decisiones, ya que estas tecnologías avanzadas permiten automatizar procesos, predecir tendencias del mercado y optimizar operaciones de manera más eficiente.</p>
<p>Finalmente, el crecimiento del Internet de las Cosas (IoT) también está impulsando la demanda de soluciones en la nube para la administración y análisis de datos en tiempo real. Es así como la tecnología de video de plataforma abierta desempeña un papel crucial al integrar datos provenientes de dispositivos como sensores y alarmas, enriqueciendo la información disponible.</p>
<p><strong>Ventajas del almacenamiento en la nube</strong></p>
<p>Una solución en la nube ofrece una serie de ventajas significativas para las organizaciones. En primer lugar, su escalabilidad permite adaptarse fácilmente a las necesidades cambiantes del negocio sin requerir inversiones adicionales en infraestructura, además, la accesibilidad que brinda posibilita a los usuarios acceder a los datos y al sistema desde cualquier lugar y dispositivo con conexión a internet.</p>
<p>Otro beneficio es la reducción de costos, dado que elimina la necesidad de invertir en hardware, software y mantenimiento de infraestructura propia, asimismo, las actualizaciones automáticas garantizan que los usuarios siempre tengan acceso a la última versión del software.</p>
<p>Las aplicaciones on-premise también tienen sus propios beneficios. En términos de seguridad, el almacenamiento de datos en la infraestructura local proporciona un nivel adicional de protección, lo cual es especialmente valioso para aquellas empresas que manejan información sensible o confidencial, por otro lado, el control total sobre el hardware, el software y los datos, brinda la capacidad de personalizar y adaptar las aplicaciones según necesidades específicas. Esta capacidad de personalización deja optimizar los sistemas de manera más precisa.</p>
<p>Es así como muchas empresas están optando por un enfoque híbrido y obtener lo mejor de ambos mundos; esto garantiza que organizaciones puedan diseñar soluciones que se ajusten a sus requisitos únicos en cuestiones como costos iniciales, necesidades futuras de flexibilidad, nivel de ciberseguridad y conocimientos comerciales deseados.</p>
<p>Al elegir entre soluciones en la nube, on-premise o híbridas, las compañías deben considerar el tamaño, la industria y el presupuesto. Las más pequeñas suelen favorecer la simplicidad de la nube, mientras que las grandes valoran el control de las aplicaciones on-premise. La nube tiene costos iniciales más bajos, pero pueden surgir gastos recurrentes a largo plazo, lo que debe ser considerado en la planificación financiera de la empresa.</p>
<p>También es de considerar la mejora en la infraestructura de banda ancha en la región, lo que ha permitido una mayor conectividad y acceso a internet de alta velocidad, facilitando así la adopción de soluciones en la nube o híbridas, lo que habilita nuevos modelos de negocio y servicios digitales.</p>
<p><strong>Ciberseguridad: desafíos y soluciones para la adopción de la nube</strong></p>
<p>A medida que las empresas latinas se adentran en el mundo de la nube, se enfrentan a una serie de desafíos en términos de ciberseguridad. Uno de los principales radica en la falta de conocimiento y experiencia técnica en la configuración y administración de estos entornos digitales, esto podría llevar a exposiciones involuntarias de datos sensibles y a un aumento de los riesgos de seguridad.</p>
<p>La naturaleza compartida de la infraestructura en la nube podría limitar la visibilidad de las amenazas, lo que dificultaría la detección y respuesta ante incidentes; las compañías también se enfrentan al desafío de cumplir con una variedad de regulaciones que rigen la seguridad de los datos, lo que podría resultar complicado en un ámbito en constante cambio.</p>
<p>Por otro lado, los ciberdelincuentes desarrollan continuamente nuevas formas de atacar los sistemas en la nube, lo que requiere que las compañías tomen medidas proactivas para protegerse.</p>
<p>Para abordar estos retos, se debe invertir en la capacitación del personal y mejores prácticas para mitigarlos. Además, trabajar con un proveedor de servicios en la nube confiable que tenga un sólido historial de seguridad, al igual que desarrollar un plan de respuesta ante incidentes en caso de que ocurra una falla.</p>
<p>Para citar un ejemplo, Milestone Systems, desarrolladora de un Software de Gestión de Video (VMS, por sus siglas en inglés), se adhirió al Programa de Exposiciones y Vulnerabilidades Comunes (CVE®). Esta colaboración permite a la compañía identificar, describir y catalogar vulnerabilidades conocidas de ciberseguridad, publicando registros CVE para informar a la comunidad sobre posibles riesgos y sus mitigaciones, con esta iniciativa, la firma contribuye a la coordinación global para abordar las amenazas cibernéticas.</p>
<p><strong>Soluciones en la nube para la gestión de videovigilancia</strong></p>
<p>Un robusto software de gestión de vídeo de plataforma abierta puede integrarse con Amazon Web Services (AWS), posibilitando a las empresas reducir el hardware local y aprovechar la escalabilidad y flexibilidad de la infraestructura como servicio de AWS. De esta manera, las organizaciones pueden implementar una solución altamente flexible y global, con capacidades de computación, almacenamiento y redes que se adaptan fácilmente a las necesidades del negocio.</p>
<p>Asimismo, la videoseguridad en la nube híbrida proporciona beneficios tangibles que mejoran directamente las operaciones y la economía del negocio de una organización. La conectividad en la nube permite la administración y el soporte remotos, lo que permite a los equipos de seguridad solucionar problemas y ajustar las redes de video de los clientes sin costosas visitas al sitio.</p>
<p>A medida que la videoseguridad avanza hacia la era de la transformación digital, invertir en soluciones de nube híbrida ayuda a las organizaciones a prepararse para el futuro con un mejor uso del sistema, economía y resiliencia. Con la tecnología de vídeo de plataforma abierta adecuada para permitir amplias capacidades de integración, los equipos de seguridad innovadores pueden maximizar su potencial en la nube.</p>
<p><strong>Contacto: </strong></p>
<p>Milestone Systems (<a href="https://www.milestonesys.com/" target="_blank" rel="noopener">https://www.milestonesys.com/</a>)<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es la biometría el futuro de la autenticación?</title>
		<link>https://noticias.alas-la.org/es-la-biometria-el-futuro-de-la-autenticacion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 May 2024 20:23:26 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[conductual]]></category>
		<category><![CDATA[HID]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20817</guid>

					<description><![CDATA[Por: Klauss Schoneborn (Gerente de Ventas para soluciones de identidad y gestión de acceso de...]]></description>
										<content:encoded><![CDATA[<p>Por: Klauss Schoneborn (Gerente de Ventas para soluciones de identidad y gestión de acceso de HID en América Latina) y Vinicius Ferreira (Ingeniero de soluciones de HID en América Latina)</p>
<p>Ante la creciente demanda de los usuarios finales latinoamericanos por experiencias sin contacto y sin contraseña, las organizaciones están adoptando por tecnologías biométricas avanzadas como una alternativa más cómoda y segura para la autenticación.</p>
<p>En América Latina, la biometría se presenta como una solución cada vez más relevante en el ámbito de la seguridad y la autenticación. Con un mercado regional valuado en alrededor de USD 5,2 mil millones en 2023 y con proyecciones de crecimiento sostenido a una tasa anual compuesta del 12,30 % hasta 2032, el creciente interés y adopción de esta tecnología es evidente.</p>
<p>Debido al auge de la biometría como método de autenticación y su futuro prometedor en Latinoamérica, a continuación, presentamos cuatro temas esenciales que debes conocer sobre el adecuado desarrollo de esta tecnología en la región.</p>
<p><strong>1. La biometría en la actualidad</strong></p>
<p>Según Statista, el número de suscripciones de teléfonos inteligentes superó los 6.900 millones en 2023 y los modelos más recientes vienen equipados con al menos una característica integrada para la autenticación biométrica, involucrando reconocimiento facial o de huellas dactilares. Esta se presenta como un sustituto seguro y conveniente para las contraseñas o PIN tradicionales.</p>
<p>La clave de paso FIDO permite a los usuarios autenticarse de manera segura en servicios en línea sin necesidad de usar contraseñas. Cuando se solicita a un usuario que inicie sesión en una aplicación o sitio web, puede hacerlo utilizando la biometría que usa para desbloquear su dispositivo (teléfono móvil, computadora o llave de seguridad). El crecimiento en su popularidad ha llevado a expertos a prever que pronto se convertirá en el método dominante de identificación sin contraseña. Gigantes tecnológicos como Google, Microsoft y Apple, junto con proveedores clave de autenticación como HID, han adoptado esta tecnología en sus ecosistemas. Se proyecta que los ingresos del mercado de sistemas de identificación sin contraseña crecerán un 27 %, alcanzando los USD 53.6 mil millones para 2030.</p>
<p>Por su lado, el reconocimiento facial experimenta un aumento en su popularidad, impulsado en parte por su implementación en documentos como licencias de conducir y pasaportes, con el objetivo de prevenir el fraude. Los avances en gráficos generan mejoras en la calidad de las imágenes y los videos, lo que contribuye al progreso de esta tecnología que, combinada con los desarrollos en inteligencia artificial (IA) y aprendizaje automático (ML), logra niveles elevados de precisión. A pesar de las preocupaciones relacionadas con el sesgo en las coincidencias y los márgenes de error, los expertos en seguridad pronostican un aumento significativo en los casos de uso del reconocimiento facial en los próximos años.</p>
<p>Gracias al avance tecnológico, las cámaras modernas, al fusionar IA y ML con la tecnología de imagen multiespectral (MSI), pueden enfrentar condiciones de iluminación desafiantes y ofrecer una detección superior de ataques de presentación (PAD) para detectar posibles fraudes. Además, la capacidad de llevar los algoritmos y funciones de coincidencia permite realizar procesamientos biométricos de manera rápida, mejorando la experiencia del usuario.</p>
<p><strong>2. Biometría conductual, autenticación a otro nivel</strong></p>
<p>Con el aumento y sofisticación de los fraudes digitales, la biometría conductual gana relevancia, aprovechando la inteligencia artificial (IA) y el aprendizaje automático (ML) para identificar patrones únicos del comportamiento humano. Los datos biométricos conductuales se centran en identificar y comprender las actividades reales del usuario, lo que permite validar su identidad y comprender sus intenciones.</p>
<p>Acciones del usuario, como iniciar sesión en la aplicación, navegar hacia una página en particular o realizar una transacción, junto con los datos que reflejan su comportamiento, como los movimientos del mouse, la manera de escribir, los eventos táctiles y los patrones de deslizamiento, constituyen la biometría conductual. Esta forma de autenticación puede identificar de manera única a un usuario con el análisis de la información.</p>
<p>Este perfil se actualiza en tiempo real, lo que permite identificar de manera única a cada usuario. Estos indicadores, combinados con detalles específicos como la dirección IP, el dispositivo utilizado y los patrones de navegación, ofrecen un valor contextual óptimo, lo que resulta en una alta eficacia en la detección de fraudes y una reducción en la cantidad de usuarios rechazados de manera incorrecta.</p>
<p><strong>3. La paradoja del cumplimiento normativo y la confianza</strong></p>
<p>Proteger los datos biométricos y asegurarse de que las empresas los utilicen de manera responsable es importante. Pero la paradoja radica en que esta misma información biométrica se utiliza para proteger la integridad y la privacidad de la identificación de alguien, sus activos y el acceso a lugares.</p>
<p>Sin embargo, el entorno normativo complejo puede representar un obstáculo para una adopción más amplia de las tecnologías biométricas. Muchas organizaciones de menor tamaño se muestran reticentes debido a preocupaciones relacionadas con la interpretación y aplicación de las leyes, lo que puede resultar en litigios costosos y sanciones financieras.</p>
<p>Además, diversos obstáculos dificultan una adopción más extendida de la tecnología biométrica. Uno de ellos es la preocupación del público por la gestión ética de sus datos. Otro desafío radica en la compatibilidad con los dispositivos utilizados para garantizar la seguridad. La efectividad de la biometría está ligada al entorno de captura, es decir, a una cámara, donde tanto esta como el lector funcionen de manera confiable.</p>
<p>También es importante considerar la idoneidad. Por ejemplo, requerir reconocimiento facial o de huellas dactilares no es ideal cuando el usuario conduce un automóvil. En este caso, el reconocimiento de voz sería lo más adecuado.</p>
<p>Ahora bien, en América Latina se observa un crecimiento significativo en la regulación de la biometría. En México, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares establece disposiciones para la protección de datos, incluidos los biométricos, lo que indica un avance en la privacidad de los ciudadanos. Asimismo, países, como Brasil, Colombia, Chile, entre otros, han promulgado leyes en ese sentido, abordando aspectos específicos de la biometría y su uso en sistemas de identificación y seguridad.</p>
<p><strong>4. Mejores prácticas para fomentar la adopción</strong></p>
<p>La comunicación con los usuarios finales ayudará a comprender mejor cómo funciona la tecnología biométrica y qué sucederá con los datos. Por ejemplo, los empleadores que utilizan biometría para control de tiempo y asistencia o en el punto de venta para la prevención de fraudes, deberían explicar qué se recopila y por qué.</p>
<p>Para ello, es importante asociarse con empresas que tengan un enfoque modular hacia la biometría, dado que no existe una solución única para todos los casos. En otras palabras, intentar implementar la misma solución para cada caso de uso o industria no es ideal. En cambio, es importante mantener un enfoque centrado en la experiencia del usuario final al reducir el nivel de fricción, utilizar cifrado de datos, obtener el consentimiento del usuario y crear componentes para permitir que integren la biometría en sus aplicaciones de la manera más fluida posible.</p>
<p>El uso de la biometría en Latinoamérica se muestra prometedor a medida que aumenta la confianza del público en la seguridad. Con el constante avance en las tecnologías y el compromiso de los proveedores de seguridad con consideraciones éticas y de privacidad, así como con la atención de posibles vulnerabilidades en sus soluciones, la confianza y seguridad del público en la región seguirán fortaleciéndose.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20820" src="http://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-988x556.jpg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-988x556.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-1024x576.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-500x281.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-768x432.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-1536x864.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius.jpg 1920w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Contacto:</strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a>)<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Monitoreo de alarmas, empresas de servicios masivos versus las PYMES del sector que luchan por brindar mejores servicios</title>
		<link>https://noticias.alas-la.org/monitoreo-de-alarmas-empresas-de-servicios-masivos-versus-las-pymes-del-sector-que-luchan-por-brindar-mejores-servicios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 May 2024 21:55:26 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[CEMARA]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[PYMES]]></category>
		<category><![CDATA[seguridad electrónica]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20794</guid>

					<description><![CDATA[Hace décadas que las empresas de monitoreo en Latinoamérica luchan por ganar mercados frente a...]]></description>
										<content:encoded><![CDATA[<p>Hace décadas que las <strong>empresas de monitoreo en Latinoamérica</strong> luchan por ganar mercados frente a las grandes corporaciones. En el dinámico panorama de la <strong>seguridad electrónica</strong>, las <strong>estaciones de monitoreo</strong> masivas y las pequeñas y medianas <strong>empresas (PYMES)</strong> se erigen como dos competidores prominentes. Ambos modelos tienen sus propias ventajas y desventajas, sin embargo, el público final sigue quedando vulnerable a posibles malentendidos sobre la calidad de los servicios debido a la falta de información y conocimiento en la materia. <strong>A la hora de tomar decisiones de compra, es clave destacar el papel fundamental que desempeñan las PYMES en este sector en constante evolución.</strong></p>
<p>Lic. Diego Madeo<br />
Director Ejecutivo &#8211; Garnet Technology<br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></p>
<p>Hacia finales de la década de los 90 el <strong>monitoreo de alarmas</strong> tomaba forma y hay que reconocer que si no hubiera sido por aquellas multinacionales que impulsaron deliberadamente el negocio, quizás argentina y otros países de Latinoamérica no estarían tan avanzados en este sentido. La impulsión del negocio fue importante en esa primera etapa, pero aún queda mucho por hacer, <strong>Latinoamérica</strong> no ha alcanzado los niveles de concientización sobre el uso de <strong>sistemas de seguridad</strong> para la protección de bienes y personas en contraste con Europa.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20796" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-02-02-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En el <strong>mercado de Monitoreo de alarmas</strong>, es importante reconocer que existen dos modelos de negocio que compiten por la supremacía: las <strong>estaciones de monitoreo masivas</strong> (multinacionales) y las <strong>pequeñas y medianas empresas (PYMES)</strong>, ambos involucrados en un conflicto comercial histórico y de participación de mercado que no se detiene, donde el negocio de gran escala se enfrenta una y otra vez a un <strong>servicio de monitoreo</strong> de trato personalizado y la dedicación meticulosa, característica de las <strong>PYMES</strong>. Es como presenciar un choque de titanes, donde cada uno lucha por dominar el campo de juego, pero donde la verdadera batalla se libra en las preferencias y necesidades de los clientes. Sin embargo, surge un desafío cuando el cliente no logra comprender plenamente lo que está adquiriendo, o peor aún, no logra apreciar el valor que realmente ofrecen las <strong>PYMES</strong> en comparación con las multinacionales.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20797" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-03-03-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Imaginemos una escena donde las <strong>estaciones de monitoreo</strong> masivas se alzan como gigantes, con grandes inversiones en publicidad seduciendo a todo aquel que se lo ponga por delante, infraestructuras y recursos que les permiten abarcar grandes mercados potenciales. Sin dudas se estos titanes financieros, capaces de ofrecer servicios a una escala que impresiona, fuerzan así precios muy bajos y difíciles de igualar por las <strong>pymes</strong>. Estas estaciones pueden llegar a cualquier rincón, ofreciendo una sensación de <strong>seguridad</strong> a una gran cantidad de <strong>hogares y pequeñas empresas</strong>. Sin embargo, detrás de esa imponente fachada, yace una realidad que no siempre se ve. La falta de atención personalizada es un hecho y un denominador común. Al atender a una multitud de clientes, a veces se pierde esa conexión individualizada que hace que cada <strong>cliente</strong> se sienta único cuando se trata de seguridad, en donde los bienes y la familia está en juego.</p>
<p><strong>El papel crucial de las PYMES en el sector de seguridad electrónica</strong></p>
<p>En contraste, las <strong>PYMES</strong> en el mundo del <strong>monitoreo de alarma</strong>s se distinguen por su enfoque meticuloso y atención al detalle, cumpliendo rigurosamente normas y protocolos de seguridad para brindar un <strong>servicio confiable y efectivo</strong>. Esto les permite proporcionar avisos inmediatos, responder rápidamente a situaciones de riesgo y actuar de manera eficiente en casos de emergencia. En <strong>Argentina</strong>, estas empresas representadas por la <a href="https://www.cemara.org.ar/" target="_blank" rel="noopener">Cámara de Empresas de Monitoreo (CEMARA)</a>, sin dudas tienen un enfoque distinto hacia la atención y el servicio brindado al cliente final. Se especializan en ofrecer <strong>soluciones personalizadas</strong>, adaptadas a las necesidades específicas de cada cliente.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20798" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-04-04-988x535.jpg" alt="" width="988" height="535" /></p>
<p>La cercanía y la atención al cliente son los pilares de estas empresas que invierten en tecnología de punta y calidad de servicio a través de un enfoque más íntimo, brindando un servicio que va más allá de simplemente <strong>monitorear una alarma</strong>. Es esencial considerar que, al contratar <strong>servicios de seguridad</strong>, los clientes deben seleccionar empresas con las que puedan establecer relaciones sólidas y perdurables en el tiempo. La construcción de esta confianza es imprescindible, especialmente cuando se trata de cuidar los bienes o en sí mismo la familia.</p>
<p>Al final del camino el cliente decidirá, la elección entre una estación de monitoreo masiva y una que no lo es, dependerá de muchos factores y preferencias individuales de cada uno. Pero lo que es innegable es el valor intrínseco que aportan las <strong>PYMES</strong> al sector de <strong>seguridad electrónica</strong> y las cámaras que trabajan para mejorar un mercado que aún tiene mucho potencial.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20799" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-05-05-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Es crucial que las <strong>Cámaras de seguridad</strong> y las empresas del sector inviertan en programas de formación dirigidos al público final. Un cliente instruido no solo comprende mejor las opciones disponibles, sino que también puede evaluar de manera más informada cuál es la mejor opción para sus necesidades específicas. Al proporcionar información clara y accesible sobre los distintos <strong>sistemas de seguridad</strong>, las Cámaras pueden empoderar a los clientes para que tomen decisiones más acertadas. Este conocimiento no solo beneficia a los clientes, sino que también contribuye al desarrollo de un mercado más transparente y competitivo en el sector de la <strong>seguridad electrónica.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20800" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-06-06-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Las <strong>empresas de monitoreo</strong> que abrazan la tecnología de vanguardia, como la línea <a href="https://sitio.garnet.com.ar/titanium/" target="_blank" rel="noopener">Titanium</a>, adoptan un enfoque centrado en la calidad en lugar de la cantidad. Aquellas que se comprometen con la excelencia y se integran a instituciones prestigiosas como <a href="https://www.cemara.org.ar/" target="_blank" rel="noopener">CEMARA</a>, contribuyendo así a la evolución continua del sector, y aquellas que han demostrado una adaptación exitosa a las demandas cambiantes del mercado en los últimos años, son las que actualmente experimentan un crecimiento notable y sostenido. <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener">Garnet Technology</a> sigue colaborando con la industria ofreciendo planes de comercialización basados en el <strong>leasing, capacitación continua técnica y comercial y un soporte técnico dedicado</strong>, lo que la convierte en una excelente alternativa para las <strong>empresas de monitoreo</strong> que buscan crecer y perdurar en un mercado cada vez más competitivo.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuántos clientes necesita una central receptora de alarmas para ser rentable?</title>
		<link>https://noticias.alas-la.org/cuantos-clientes-necesita-una-central-receptora-de-alarmas-para-ser-rentable/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 29 Apr 2024 21:56:51 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Softguard]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20725</guid>

					<description><![CDATA[Escenario : Llevamos algo así como 30 años discutiendo esto, con puntos de vista muy...]]></description>
										<content:encoded><![CDATA[<p id="ember41" class="ember-view reader-content-blocks__paragraph"><strong>Escenario :</strong></p>
<p id="ember42" class="ember-view reader-content-blocks__paragraph">Llevamos algo así como 30 años discutiendo esto, con puntos de vista muy variables y algunas certezas que les quiero compartir.</p>
<p id="ember43" class="ember-view reader-content-blocks__paragraph">Iniciemos el análisis remarcando que innumerables estudios han concluido que el mayor costo operativo y periódico de una receptora son los salarios de sus recursos humanos encargados de la operación de eventos, las 24 horas del día los 365 días del año.</p>
<p id="ember44" class="ember-view reader-content-blocks__paragraph">El costo que representa nuestra plataforma de software, o la disponibilidad del software de base como sistemas operativos y motor de base de datos y sus actualizaciones, o el costo de oficinas e infraestructura resultan no gravitantes frente al del personal de supervisión y operación que requiere la empresa para funcionar.</p>
<p id="ember45" class="ember-view reader-content-blocks__paragraph">Aquí es donde debemos empezar a realizar los análisis particulares, ya que si la empresa en cuestión fuera por ejemplo, una prestadora de servicios de seguridad y requiriese igualmente un operador 24/7 para control de operaciones de personal de guardia, entonces esos costos estarían ya asumidos por otros centros de costos y la cantidad de cuentas mínima para rentabilizar, seria mucho mas baja.</p>
<p id="ember46" class="ember-view reader-content-blocks__paragraph">Cuando en cambio hablamos de un usuario corporativo de SoftGuard, donde todos los servicios se consumen internamente, es mas que probable que el número de cuentas no sea de ninguna forma importante, pasando a serlo si la continuidad del negocio o la protección efectiva de sus activos, etc.</p>
<p id="ember48" class="ember-view reader-content-blocks__paragraph"><strong>Guarismos :</strong></p>
<p id="ember49" class="ember-view reader-content-blocks__paragraph">Cuando relevamos a empresas de gran porte, algunas de ellas masivas, con estructuras pesadas de servicios, que hacen ofertas de compra de cartera a empresas medianas o pequeñas, destinadas específicamente a la seguridad por monitoreo, nos hablan de un «break even point” equivalente a unas 2.000 cuentas clientes con servicios mensuales de entre U$ 20 a U$ 30 por cuenta.</p>
<p id="ember50" class="ember-view reader-content-blocks__paragraph">Si en cambio estudiamos aquellas empresas prestadoras concentradas en ciudades menos importantes, con menor porte infraestructural y servicios mas enfocados en comodities del monitoreo, como el mero abono residencial o comercial con panel de alarma o con gps vehicular, se maneja el número de 1.000 cuentas como el que marca el piso de rentabilidad ligeramente positiva.</p>
<p id="ember51" class="ember-view reader-content-blocks__paragraph">Es importante analizar también que aquellas empresas de servicios de seguridad donde el ítem monitoreo es un adicional al que se brinda por ejemplo con guardias, se valora la rentabilidad global y no la particular del área monitoreo, ya que al ofrecerlo se logran retener cuentas clave con rentabilidad positiva asumiendo que tal vez la tecnológica es deficiente pero permite retener al cliente y lograr resultados eficientes del negocio global.</p>
<p id="ember53" class="ember-view reader-content-blocks__paragraph"><strong>Alternativas para evaluar a la hora de mejorar la rentabilidad :</strong></p>
<p id="ember54" class="ember-view reader-content-blocks__paragraph">A la fecha existen una buena cantidad de opciones para neutralizar los costos deficitarios de una central operativa, siendo el mas difundido, la cesión de cuentas para tercerizar el servicio a una central mayorista.</p>
<p id="ember55" class="ember-view reader-content-blocks__paragraph">Se puede tercerizar toda la infraestructura tecnológica y retener a los recursos humanos de operación. A la inversa se puede tercerizar toda la gestión humana de los eventos y sostener la infraestructura propia de tecnología. O bien se puede tercerizar el 100% del combo que forma la central operativa y quedarse únicamente con la gestión administrativa y comercial.</p>
<p id="ember56" class="ember-view reader-content-blocks__paragraph">La opción de tercerización total, que es la que vamos a analizar, permite una fuertísima reducción de los costos, permitiendo lograr rentabilidad con algunas decenas de cuentas y es sin duda la que mas vemos aplicarse en estos nuestros mercados, con marcada aceleración desde 2015 en adelante.</p>
<p id="ember57" class="ember-view reader-content-blocks__paragraph">Obviamente, las cuestiones de la privacidad de los datos de clientes y el cuidado de las bases de datos que constituyen el principal activo empresario, son factores fuertemente importantes para decidir no entregar los servicios y como ejemplo menciono al vertical de banca y entidades financieras que muy difícilmente exteriorizará infraestructura tecnológica aunque si podrá tercerizar recursos humanos de operación, pero siempre con prestación in-house</p>
<p id="ember58" class="ember-view reader-content-blocks__paragraph">Se debe tener en cuenta una vez se establece la central receptora con operadores y tecnología, su costo operativo no irá a variar mucho si se tiene 1 o 5000 cuentas, ya que al disponer de SoftGuard, la mayoría de los procesos estarán automatizados y no requerirán mayor cantidad ni calidad de recursos humanos, que son el principal disruptor de costos.</p>
<p id="ember60" class="ember-view reader-content-blocks__paragraph"><strong>Reubicación del personal para mas productividad :</strong></p>
<p id="ember61" class="ember-view reader-content-blocks__paragraph">Una vez que logres con la tercerización reducir drásticamente los costos y volver tu negocio rentable aun con pocos clientes o cuentas, deberías centrarte en resolver el principal factor que la mantenía en perdidas, que es común a todo el sector y responsable del 80% de la falta de rentabilidad en las empresas medianas y pequeñas de seguridad : pocas ventas !</p>
<p id="ember62" class="ember-view reader-content-blocks__paragraph">Por tus propios medios o con colaboración de consultoras especializadas que llamamos INCUBADORAS DE NEGOCIOS y te estamos presentando, dispondrás de tu personal de confianza para reubicarlos en actividades productivas en las que utilizarán todo el conocimiento logrado como operadores.</p>
<p id="ember63" class="ember-view reader-content-blocks__paragraph">Esta es una opción muy razonable para darles continuidad a los recursos humanos valiosos, potenciando su experiencia acumulada como herramienta para abrir mas y nuevos negocios, sumando toda la potencia del sistema del mayorista elegido, para un resultado exponencialmente exitoso.</p>
<p id="ember65" class="ember-view reader-content-blocks__paragraph"><strong>Problemas que surgen durante la tercerización :</strong></p>
<p id="ember66" class="ember-view reader-content-blocks__paragraph">«Que fácil resultó pasarles mis cuentas pero ahora que he crecido, me resulta imposible recuperarlas». No todo lo que reluce, es oro !</p>
<p id="ember67" class="ember-view reader-content-blocks__paragraph">El primer problema es el de la “<strong>CONFIABILIDAD</strong>”, dado que en una tercerización completa, el 100% de tu base de datos de clientes, con contactos y los mas completos detalles, será cargada en el sistema de monitoreo de tu prestador mayorista elegido. Aquí hay que vencer el miedo a entregarle el negocio a otra empresa.</p>
<p id="ember68" class="ember-view reader-content-blocks__paragraph">Día a día, los operadores y las APPs de tu prestador elegido van a interactuar y acostumbrar a su servicio a tus clientes y cada día que pase, será mas dificil si lo decidieras, recuperar tus clientes.</p>
<p id="ember69" class="ember-view reader-content-blocks__paragraph">Desafortunadamente hemos visto en el mercado en estos 30 años incontables faltas de ética a la regla número 1 del negocio que es, respetar la titularidad de las cuentas.</p>
<p id="ember70" class="ember-view reader-content-blocks__paragraph">Cuando al confiabilidad este dada y las debidas garantías recibidas, irá a aparecer el factor «<strong>MIGRACION OUT</strong>» o la necesidad de traspasar los datos de todos tus clientes al sistema del nuevo prestador. Esta tarea cuando no esta mecanizada y fiscalizada por entendidos, podría resultar en un proceso calamitoso, lleno de costos ocultos y de fallas de operación que tu cliente va a sufrir y que pondrán en peligro su continuidad.</p>
<p id="ember71" class="ember-view reader-content-blocks__paragraph">El próximo factor lo llamo “<strong>ESTABILIDAD</strong>» y tiene que ver con que, lo que te han prometido como calidad de servicio o SLA, podría diferir en lo promocionado antes de la concreción del acuerdo y lo que tu cliente recibe en realidad. En un extremo debes evaluar que de llegar a estado crítico, quieras recuperar rápidamente toda tu cartera de clientes hacia tu propio sistema.</p>
<p id="ember72" class="ember-view reader-content-blocks__paragraph">¿ Estará listo tu sistema para recibir las cuentas y operar sin demoras ni traspies ? ¿ Se habrá actualizado a última versión aun sin tener póliza de soporte de SoftGuard ?</p>
<p id="ember73" class="ember-view reader-content-blocks__paragraph">Aquí se dispararía el último riesgo que yo llamo «<strong>MIGRACION IN</strong>» o devolver al servicio a todos tus clientes, en tu propio sistema, sin sobresaltos ni protestos.</p>
<p id="ember76" class="ember-view reader-content-blocks__paragraph"><strong>La solución SoftGuard que garantiza el éxito :</strong></p>
<p id="ember77" class="ember-view reader-content-blocks__paragraph">El panorama de las centrales receptoras de alarmas refleja un equilibrio delicado entre el volumen de clientes, los costos operativos y las estrategias de crecimiento. La tercerización total emerge como una solución viable, pero no exenta de desafíos Con un enfoque integral, podemos transformar los obstáculos en oportunidades y hacer que la rentabilidad sea una realidad tangible en este dinámico sector.</p>
<p id="ember78" class="ember-view reader-content-blocks__paragraph">Estamos totalmente enfocados en los dos problemas mayores que hemos visto afectar a la industria del monitoreo :</p>
<p id="ember79" class="ember-view reader-content-blocks__paragraph">1) Incapacidad para vender servicios innovadores, fuera de los commodities, donde exista mucha menor competencia</p>
<p id="ember80" class="ember-view reader-content-blocks__paragraph">2) Inviabilidad de sostener una central operativa deficitaria y sin rentabilidad</p>
<p id="ember81" class="ember-view reader-content-blocks__paragraph">Para solventar el primero de ellos hemos creado la Universidad de Negocios SoftGuard, de inminente lanzamiento. En ella hemos forjado un ecosistema completo de herramientas, trucos, técnicas y dedicados profesionales líderes que llevarán al máximo la potencia comercial y estratégica de nuestros clientes</p>
<p id="ember82" class="ember-view reader-content-blocks__paragraph">En el segundo problema, eje de este posteo, diseñamos el mas completo sistema de tercerización de cuentas, que llamamos <strong><em>SoftGuard Cloud Partner</em></strong> y ya es un éxito rotundo.</p>
<p id="ember83" class="ember-view reader-content-blocks__paragraph">Quiero que lo veas antes de contarte en que se basa su innovación.</p>
<p id="ember84" class="ember-view reader-content-blocks__paragraph">Aquí te lo presentamos : <a class="app-aware-link " href="https://www.youtube.com/watch?v=DuC1ipKcNzo" target="_self" rel="noopener" data-test-app-aware-link="">https://www.youtube.com/watch?v=DuC1ipKcNzo</a></p>
<p id="ember86" class="ember-view reader-content-blocks__paragraph">Y ahora analicemos cada eje de complejidad de la tercerización tradicional y como la abordamos :</p>
<p id="ember88" class="ember-view reader-content-blocks__paragraph">a) CONFIABILIDAD :</p>
<p id="ember89" class="ember-view reader-content-blocks__paragraph">Aceptamos a las empresas mas preparadas en cada país, partiendo de su disponibilidad de nuestra herramienta mas potente que es Ultra Múltiple. Validamos detalladamente sus certificaciones profesionales de base asi como sus certificaciones periódicas de administradores SoftGuard y operadores. Revisamos su prestigio empresarial y sus calificaciones éticas. Hacemos eje en la defensa de la titularidad indiscutible de las cuentas y el respeto absoluto a la privacidad de la información de los clientes finales de tu empresa, aunque estén hosteados en el sistema del prestador de servicios elegido.</p>
<p id="ember90" class="ember-view reader-content-blocks__paragraph">b) ESTABILIDAD :</p>
<p id="ember91" class="ember-view reader-content-blocks__paragraph">Es requisito que se te ofrezca un entorno de alta disponibilidad, donde el nivel de fallas previstas haya sido minimizado y la redundancia no solo este especificada sino probada. Solemos pensar que el otro hará mejor las cosas por menor costo, pero no siempre es así. SoftGuard investiga cuanta realidad hay en la estabilidad promocionada.</p>
<p id="ember92" class="ember-view reader-content-blocks__paragraph">c) MIGRACION OUT &#8211; IN :</p>
<p id="ember93" class="ember-view reader-content-blocks__paragraph">Tanto al momento de llevar todas tus cuentas de tu sistema SoftGuard en tu central hacia el sistema SoftGuard Ultra del prestador que elijas como si por cualquier razón desearas recuperarlas y reactivarlas en tu propio sistema sin sobresaltos, será tarea nuestra.</p>
<p id="ember94" class="ember-view reader-content-blocks__paragraph">Es importante recalcar que durante todo el periodo contractual con un Cloud Partner, vamos a mantener tu sistema SoftGuard actualizado con una póliza pasiva, que nos permite tenerlo listo para su vuelta a la acción en cuestión de horas.  No es solo que tu prestador pueda fallar, todos podemos fallar, sino que estratégicamente sea tu decisión volver a operar tu propio sistema sin baches en el camino.</p>
<p id="ember97" class="ember-view reader-content-blocks__paragraph"><strong>Conclusión final :</strong></p>
<p id="ember98" class="ember-view reader-content-blocks__paragraph">SoftGuard es un universo de opciones y te brinda una transición suave y sin interrupciones ya sea que pases hacia tu propio sistema desde un mayorista o a la inversa</p>
<p id="ember99" class="ember-view reader-content-blocks__paragraph">Esos mismos 30 años de experiencia, en mas de 50 paises y potenciando mas de 10.000 centrales de monitoreo,  nos han permitido entender la matrix del negocio y en aquellos puntos donde podrías demorarte en el crecimiento o quedarte estancado.</p>
<p id="ember100" class="ember-view reader-content-blocks__paragraph">Nuestras soluciones están listas para ser aprovechadas en tu empresa, con total independencia funcional si corren en un sistema propio o en la nube de un tercero o un hibrido entre ellas, porque siempre hay detrás un SoftGuard garantizado como respaldo.</p>
<p id="ember102" class="ember-view reader-content-blocks__paragraph">“Innovar requiere tener el valor de desprenderse de todas las certezas”</p>
<p id="ember103" class="ember-view reader-content-blocks__paragraph">Estamos en contacto.</p>
<div id="ember129" class="artdeco-entity-lockup__title ember-view"><a id="ember130" class="ember-view hoverable-link-text link-without-visited-state t-black t-14" href="https://www.linkedin.com/in/daniel-banda/" target="_blank" rel="noopener"><span aria-hidden="true"><span class="text-view-model" dir="ltr">Daniel Banda </span></span></a></div>
<div id="ember131" class="artdeco-entity-lockup__subtitle ember-view">
<div class="update-components-text-view break-words reader-ugc-post-bar__headline t-black--light t-12"><span aria-hidden="true">Founder &amp; CEO SoftGuard Technologies Corp. </span></div>
</div>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El problema de respetar viejos paradigmas en el monitoreo de alarmas</title>
		<link>https://noticias.alas-la.org/el-problema-de-respetar-viejos-paradigmas-en-el-monitoreo-de-alarmas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 05 Apr 2024 17:57:36 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[paradigmas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20545</guid>

					<description><![CDATA[Si bien las pequeñas y medianas empresas encargadas de prestar servicios de monitoreo son el...]]></description>
										<content:encoded><![CDATA[<p>Si bien las pequeñas y medianas empresas encargadas de prestar servicios de monitoreo son el gran motor de este segmento, muchas veces por respetar viejas fórmulas de trabajo pierden su propio potencial y horizonte de crecimiento. Cierta flexibilidad y capacidad de adaptación les permitirían moverse con agilidad en un mercado en constante desarrollo, respondiendo rápidamente a las necesidades más emergentes. Pero en muchas ocasiones esto no sucede y colabora con el atraso tecnológico en un mercado mundial que no detiene su evolución</p>
<p>El hecho es que en los últimos años muchas empresas siguen pensando en el «par de cobre», intentando salvar medios de comunicación que ya no son viables adaptando equipos e invirtiendo en tecnologías que no favorecen al cliente final retrasándolos tecnológicamente. Mientras los usuarios aman las nuevas tecnologías e invierten en ellas actualizando todo tipo de electrodomésticos como televisores o celulares que pueden costar hasta tres sistemas de seguridad completos, el mercado de seguridad de alarmas sigue, en muchos casos, aferrado a modelos obsoletos queriendo salvar situaciones de comunicación con el centro de monitoreo.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20547" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-02-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>El gran contraste</strong></p>
<p>Según un informe reciente de la consultora Markets and Markets, el mercado de monitoreo de alarmas en Latinoamérica está experimentando un notable crecimiento. Se proyecta que este mercado crecerá anualmente a una tasa compuesta del 8,3% hasta el año 2025. Además, se espera que, para ese mismo año, el mercado alcance un valor de US$ 7.500 millones. Esta cifra incluye todos los ingresos generados por los servicios de monitoreo de alarmas en diversos segmentos de mercado, como la seguridad para residencias, pequeñas y medianas empresas, grandes empresas, infraestructuras críticas, localización y seguridad personal, entre otros. Sin duda, este panorama representa una gran oportunidad para las PYMES del sector.</p>
<p><strong>El rol de los actores en el mercado de seguridad: ¿Quién debe asumir la responsabilidad?</strong></p>
<p>¿Quién es el verdadero responsable cuando los sistemas de seguridad se ven obstaculizados por problemas de comunicación? ¿por qué persiste la resistencia a la evolución y actualización de los sistemas de alarmas en términos de comunicación? Durante años, las empresas de telecomunicaciones han estado emitiendo señales de advertencia sobre la evolución inevitable que se está gestando a nivel mundial en el ámbito de las comunicaciones. Han señalado de manera reiterada la obsolescencia de ciertos medios de comunicación, indicando que el avance tecnológico está haciendo que estos métodos tradicionales sean cada vez menos efectivos y eficientes.</p>
<p>En la actualidad estas compañías, involuntariamente, están empezando a generar inconvenientes en las comunicaciones hacia el centro de monitoreo, lo cual podría ser percibido como riesgos potenciales y en desarrollo. Con el paso del tiempo, estos problemas seguirán incrementándose. Cada semana, miles de usuarios son desconectados silenciosamente de las estaciones de monitoreo sin que estos lo adviertan, lo que resulta en el corto plazo en pérdidas de cuentas y una atención deficiente en el servicio.</p>
<p>A lo largo de los últimos años, empresarios y Cámaras han intentado abordar esta situación a través del diálogo con las empresas de telecomunicaciones, pero lamentablemente, parece que éstas no muestran interés en resolver el problema. La inversión de tiempo y esfuerzo en litigar con las empresas de telecomunicaciones debido a la obsolescencia de tecnologías no conducirá a una solución efectiva del problema, lo han demostrado las últimas gestiones. Además, las propuestas planteadas hasta el momento son conflictivas desde el punto de vista tecnológico, donde los costos asociados no se justifican en relación con la solución ofrecida.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20548" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-03-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Tendencias y riesgos en la expansión de las empresas de telecomunicaciones hacia las tecnologías en seguridad</strong></p>
<p>Imaginemos un escenario donde las empresas de telecomunicaciones, siempre en busca de innovación, deciden expandir su territorio hacia el mundo de la seguridad electrónica, en realidad no hace falta imaginarlo, ya está pasando y se profundiza este modelo de negocio en Europa. Este movimiento en los paradigmas del negocio promete cambiar el juego en el sector de las alarmas en los próximos años. Sin embargo, detrás de esta iniciativa se esconden desafíos y riesgos que no se pueden pasar por alto.</p>
<p>En este nuevo capítulo, surge el desafío de competir en un mercado ya casi saturado (porque casi todos hacen lo mismo en términos de monitoreo), y donde cada empresa lucha por su lugar bajo el sol.</p>
<p>Pero la integración de servicios de seguridad por parte de las telcos podría provocar una intensificación de la competencia, lo que erosionaría aún más los márgenes de ganancia y alteraría el equilibrio del sector.</p>
<p>Además, los precios de abonos de servicios por monitoreo se sitúan por debajo del promedio mundial y, lamentablemente, no se han tomado medidas significativas para abordar esta preocupante realidad, empresas de monitoreo mayoristas que parecen estar muy alejadas de los valores tradicionales profundizan la crisis. Y adicionalmente a estos problemas, introducir cambios tecnológicos en la comunicación de los sistemas resulta aún más desafiante, ya que muchos se muestran reacios a asumir costos adicionales para realizar actualizaciones de hard. Enfrentados a este dilema, surge la pregunta inevitable: ¿Qué se hace para revertir esta situación? Doy mi opinión más adelante.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20549" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-04-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Volviendo el tema de las telcos, con la expansión de la oferta de servicios por parte de estas empresas, también hay una creciente presión para aumentar los ingresos medios por usuario y el beneficio por cliente. Esto implica un delicado equilibrio entre agregar más valor a la factura del cliente y mantener la rentabilidad del negocio a largo plazo, lo que implicaría reducción de costos por parte de las empresas de telecomunicaciones en los próximos años afectando la calidad del servicio ofrecido.</p>
<p>En este contexto, resurge la importancia de las pequeñas y medianas empresas que brindan servicios de alta calidad y personalizados. ¿Cuál será la empresa mejor preparada para enfrentar este desafío? ¿Aquella que continúa evolucionando y adaptándose a las nuevas tecnologías, o aquella que persiste en mantenerse en el pasado, aferrada al «par de cobre»? ¿Cómo se están preparando estas empresas? ¿Cuántas de ellas trabajan sobre un potente CRM, calidad de atención, tableros de control, nuevos paradigmas del Marketing, etc.?</p>
<p>En esta nueva era de servicios integrados, la clave radica en encontrar el equilibrio adecuado entre la innovación y la estabilidad financiera. Las oportunidades son tentadoras. Sólo aquellas empresas capaces de navegar con destreza a través de este mar de desafíos emergentes serán las que logren alcanzar el éxito y asegurar su posición en el mercado del futuro.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20550" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-05-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Debemos seguir aprendiendo, nutriéndonos de contenido, conocimiento e instruyendo al cliente final sobre lo que realmente implica la frase «Tecnologías aplicadas en seguridad». Cambiar la forma en que las empresas de monitoreo se comunican con sus abonados será parte del cambio que todos debemos abordar. Es crucial explicar que la tecnología también evoluciona para mitigar la inseguridad cotidiana y que es necesario invertir para mantenerse protegido, en este sentido, las cámaras e instituciones de todo Latinoamérica desempeñan un papel fundamental y seguramente será el gran desafío que se tenga por delante.</p>
<p><strong>Autor:</strong> Diego Madeo, Director ejecutivo de Garnet Technology</p>
<p><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener">https://www.garnet.com.ar/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más allá de la protección y la seguridad: liberar el potencial de las analíticas</title>
		<link>https://noticias.alas-la.org/mas-alla-de-la-proteccion-y-la-seguridad-liberar-el-potencial-de-las-analiticas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 01 Apr 2024 21:24:27 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[analiticas]]></category>
		<category><![CDATA[automatizar]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20504</guid>

					<description><![CDATA[Por: Luis Bonilla, Business Development &#38; Field Sales Engineering Manager LATAM La tecnología de seguridad...]]></description>
										<content:encoded><![CDATA[<p>Por: Luis Bonilla, Business Development &amp; Field Sales Engineering Manager LATAM</p>
<p>La tecnología de seguridad es una inversión. Y como ocurre con todas las inversiones empresariales, es importante considerar la mejor forma de optimizarla para sacarle el máximo provecho. ¿Cómo puede ver más allá de la seguridad y utilizar sus equipos y capacidades tecnológicas actuales para generar valor en otras áreas?</p>
<p>Por ejemplo, las analíticas. Su sistema de seguridad genera continuamente información que puede utilizarse para fines no necesariamente relacionados con la seguridad. Las analíticas pueden utilizarse para mejorar o mantener la eficiencia y la productividad, automatizar procesos y mejorar la rentabilidad.</p>
<p>Estos casos de uso por sí solos pueden resultar extremadamente valiosos, sobre todo cuando se trata de gestionar operaciones empresariales cotidianas o de supervisar un entorno para obtener información procesable. Esto puede ayudarle a tomar decisiones más informadas y a comprender no sólo lo que está ocurriendo en una situación determinada, sino también lo que puede ocurrir en el futuro. En este artículo se explica cómo utilizar las analíticas para mejorar los resultados, las experiencias y la toma de decisiones.</p>
<p><strong>Utilice las analíticas para obtener información práctica</strong></p>
<p>Las cámaras de vigilancia en red suelen instalarse principalmente con fines de seguridad. Sin embargo, estas cámaras pueden aportar un valor real. No sólo muestran lo que está ocurriendo en una escena -lo que, naturalmente, es útil para fines de seguridad-, sino que estas imágenes también pueden proporcionar información procesable adicional que puede ser útil aprovechar. Lo que es importante tener en cuenta aquí es que una cámara dentro de un lugar puede tener múltiples usos.</p>
<p>Por ejemplo, las cámaras permiten ver el flujo de personas o vehículos en una zona determinada. Esto es útil desde el punto de vista de la seguridad, ya que permite controlar los movimientos y detectar rápidamente los incidentes que requieren atención. Sin embargo, también proporciona información útil y práctica que puede ayudarle a mejorar sus operaciones. Ya se trate de conocer la dirección del flujo o el tiempo que se pasa en una zona determinada, puede aprovechar esta información para optimizar y mejorar los procesos.</p>
<p>¿Está observando una afluencia de personas en un mismo lugar? ¿Hay vehículos atascados en una fila durante un tiempo inusual? En estos casos, las analíticas pueden alertar a los equipos de trabajo para que gestionen la situación con eficacia, ya sea aumentando el personal en las horas pico o desviando el tráfico para evitar cuellos de botella.</p>
<p>Este tipo de información también puede ser útil para hacer un seguimiento de la ocupación y ver tendencias. Por ejemplo, puede obtener una visión rápida del número de vehículos en un lugar determinado en un momento concreto para medir cuánto tiempo suelen permanecer aparcados o cuántos vehículos utilizan instalaciones como los muelles de carga.</p>
<p>Estas analíticas pueden ayudarle a planificar el futuro, por ejemplo, si necesita más opciones de estacionamiento en su zona para minimizar el tráfico y mejorar la fluidez. Esto se puede conseguir visualizando los datos en cuadros de mando para ver las tendencias. Aunque los datos no muestren nada fuera de lo normal, son muy valiosos, ya que demuestran que las operaciones se desarrollan sin problemas y según lo esperado.</p>
<p><strong>Utilice las analíticas para automatizar</strong></p>
<p>El uso de la analítica puede ser especialmente eficaz cuando se trata de automatizar procesos en respuesta a la información obtenida. Las analíticas pueden mejorar las operaciones diarias optimizando la asignación de recursos, al tiempo que mantienen o mejoran la calidad de su servicio o producto.</p>
<p>Por ejemplo, al abrir y cerrar automáticamente las puertas de un edificio durante las horas de apertura, puede ayudar a facilitar el flujo de visitantes y personal, y minimizar las aglomeraciones en torno a los puntos de entrada. La analítica también puede ser útil para compartir mensajes de voz en tiempo real en casos de largas colas, o si una persona está esperando en una zona ligeramente oculta a la vista del personal, e incluso para notificar al personal de limpieza el número de personas que han entrado o salido de un espacio.</p>
<p>Además, puede aprovechar las analíticas para optimizar el aparcamiento y el movimiento de vehículos; el uso de la supervisión de la ocupación puede informar automáticamente a los conductores de la disponibilidad de plazas de aparcamiento. Cada uno de estos casos se basa en conocimientos automatizados que ayudan a informar y mejorar las operaciones en tiempo real.</p>
<p>Este es un ejemplo clave de cómo las cámaras, las analíticas y otras funciones, como la señalización acústica y digital, pueden combinarse para agilizar las operaciones y, al mismo tiempo, garantizar la seguridad de las personas que se encuentran en las inmediaciones.</p>
<p><strong>Utilice las analíticas para ahorrar costes</strong></p>
<p>Aprovechar las capacidades analíticas de su sistema de cámaras de seguridad existente es una forma de generar más valor a partir de su inversión inicial. Un sistema conlleva muchos costes asociados, por lo que es importante tener en cuenta su valor. En lugar de utilizarlo únicamente con fines de seguridad, hay otros casos de uso que pueden beneficiarle.</p>
<p>Además, al adoptar un enfoque de Coste Total de Propiedad (CTP), puede capturar todos los costes asociados a su solución a lo largo de todo su ciclo de vida y estimar mejor su Retorno de la Inversión (ROI) global. Como hemos visto, la analítica puede resultar especialmente valiosa cuando se trata de ahorrar costes, ya sea mejorando la gestión del personal con anuncios en tiempo real u optimizando la eficiencia con el apoyo de procesos automatizados. Todo ello contribuye al valor añadido total de su sistema y le garantizará una rentabilidad real con el paso del tiempo.</p>
<p><strong>Reflexiones finales</strong></p>
<p>Cuando se trata de analíticas, las oportunidades son realmente infinitas. Se puede obtener mucho valor de la analítica que va más allá del alcance de la seguridad tradicional. Y a medida que la tecnología madura, las analíticas pueden manejar escenarios más desafiantes con mayor precisión. Esto podría ser especialmente valioso para usted en el futuro, y realmente vale la pena aprovechar estos conocimientos ahora para ver cómo puede obtener lo mejor de la tecnología de seguridad que ya tiene a mano.</p>
<p>Conozca más de las analíticas con las que cuenta Axis en <a href="https://bit.ly/3IPSKTj" target="_blank" rel="noopener">https://bit.ly/3IPSKTj</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología inteligente que mejora la experiencia del cliente y protege sus activos</title>
		<link>https://noticias.alas-la.org/tecnologia-inteligente-que-mejora-la-experiencia-del-cliente-y-protege-sus-activos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 17:34:17 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Activos]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20489</guid>

					<description><![CDATA[Hoy en día, en el vertiginoso mundo del sector retail, la seguridad es una prioridad...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20494 alignleft" src="https://noticiasalas.com/wp-content/uploads/KAM-SCATI-833x556.jpg" alt="" width="197" height="132" /></p>
<p>Hoy en día, en el vertiginoso mundo del sector retail, la seguridad es una prioridad fundamental. Desde grandes almacenes hasta cadenas de tiendas, la protección de los activos, la prevención del fraude y la seguridad de los clientes son elementos cruciales para el éxito continuo del negocio.</p>
<p>Conocer qué sucede en cada una de las tiendas, así como controlar la afluencia de visitantes y su interacción con el producto en tiempo real, es algo posible gracias a las soluciones inteligentes de seguridad, que están revolucionando la forma en la que las empresas minoristas afrontan estos desafíos.​</p>
<p>María Eugenia Sánchez, Key Account Manager SCATI</p>
<h3>Videovigilancia: Ojos que no descansan.</h3>
<p>La videovigilancia ha sido durante mucho tiempo un pilar fundamental en la estrategia de seguridad de los minoristas. Sin embargo, las tecnologías modernas han llevado esta herramienta a nuevos niveles de eficiencia y efectividad.</p>
<p>Las cámaras de alta resolución, la tecnología de reconocimiento facial y el análisis de vídeo avanzado, permiten a los minoristas no solo monitorizar la actividad en tiempo real, sino también identificar patrones de comportamiento, reconocer a los delincuentes conocidos y prevenir robos y hurtos.</p>
<p>La videovigilancia también puede mejorar significativamente la experiencia de compra de los clientes. Las tiendas pueden utilizar datos de vídeo para comprender mejor los hábitos de compra de los clientes, optimizar el diseño de la tienda y ofrecer un servicio más personalizado y eficiente.</p>
<p><strong>Trazabilidad de operaciones: Una imagen vale más que mil palabras.</strong></p>
<p>El retail evoluciona y cada vez es más frecuente ver cómo se incrementa la implementación de cajas autoservicio en los establecimientos comerciales ya que suponen una gran optimización de recursos. Sin embargo, se hace necesario implementar medidas para supervisar las operaciones y así prevenir el fraude.</p>
<p>La versatilidad de los sistemas de video permite su integración con los TPV (Terminales del Punto Venta), para asociar imágenes a cualquier transacción en la caja y garantizar la trazabilidad de las operaciones. Localizar imágenes asociadas a cualquier operación realiza da en cualquier caja en tan solo unos segundos es posible y minimiza el fraude.</p>
<p><strong>Business Inteligence: convierte los datos procedentes de sus sistemas de decisiones</strong></p>
<p>La tecnología está redefiniendo la experiencia de compra de cliente y permite a las marcas conocer a sus clientes y sus patrones de consumo, hasta el punto de predecir incluso sus intenciones de compra. Concretamente, la Inteligencia Artificial, la recolección e interpretación de los datos (Big Data), son la base para ofrecer experiencias únicas, y cada vez más personalizadas, al usuario.</p>
<p>Al combinar la inteligencia comercial con la videovigilancia, los minoristas pueden detectar patrones sospechosos de compra, identificar áreas de riesgo y prevenir el fraude interno y externo de manera proactiva. Además, esta integración de datos puede ayudar a optimizar la disposición de productos, mejorar la experiencia del cliente y aumentar la rentabilidad general del negocio.</p>
<p><strong>Control de accesos: proteger los puntos de entrada</strong></p>
<p>El control de accesos es un elemento esencial para garantizar la seguridad tanto de los empleados como de los clientes en el entorno del comercio minorista. Mediante la implementación de sistemas de control de acceso avanzados, los minoristas pueden restringir el acceso a áreas sensibles, como pueden ser almacenes y alas de seguridad, y así garantizar que solo el personal autorizado pueda acceder a éstas.</p>
<p>Además de la seguridad física, los sistemas de control de accesos también pueden mejorar la eficiencia operativa para facilitar la gestión del personal y el seguimiento de los horarios de trabajo. Esta integración de seguridad y gestión de recursos humanos permite optimizar la productividad y minimizar los riesgos de acceso no autorizado</p>
<p><strong>Integración de sistemas: cómo maximizar la eficacia de sus sistemas</strong></p>
<p>Por último, pero no menos importante, la integración de sistemas es fundamental para garantizar que todas las soluciones de seguridad trabajen de manera eficiente y en cohesión. A la integrar todos los sistemas de seguridad de la infraestructura, los minoristas pueden obtener una visión completa de qué es lo que ocurre en sus instalaciones.</p>
<p>Esta integración no solo implica la gestión y supervisión de la seguridad, sino que también mejora la capacidad de respuesta ante incidentes al proporcionar una visión completa de la situación en tiempo real. Ya sea para prevenir el robo, detectar el fraude o mejorar la experiencia del cliente, la integración de sistemas es la clave para maximizar la eficacia de las medidas de seguridad en el sector retail.</p>
<p>En resumen, las soluciones de seguridad en el sector retail están evolucionando rápidamente para satisfacer las crecientes demandas de protección y eficiencia. Desde la videovigilancia hasta la inteligencia comercial, el control de accesos y la integración de sistemas, estas herramientas están ayudando a los minoristas a mejorar la seguridad, optimizar las operaciones y ofrecer una experiencia de compra excepcional para sus clientes. Con una estrategia de seguridad sólida y una implementación cuidadosa de estas soluciones innovadoras, los minoristas pueden proteger su negocio y prosperar en un entorno cada vez más competitivo y cambiante.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20492" src="http://noticias.alas-la.org/wp-content/uploads/2021/05/scati-1-reconocimiento-facial-cctv-videovigilancia-seguridad-556x556.png" alt="" width="556" height="556" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20493" src="http://noticias.alas-la.org/wp-content/uploads/2021/05/scati-1-inteligencia-comercial-business-intelligence-reckon-analiticas-video-687x556.png" alt="" width="687" height="556" /></td>
</tr>
</tbody>
</table>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aporte de las identidades digitales en los edificios inteligentes</title>
		<link>https://noticias.alas-la.org/el-aporte-de-las-identidades-digitales-en-los-edificios-inteligentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 22 Mar 2024 17:14:53 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso sin contacto]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[IDaaS]]></category>
		<category><![CDATA[identidades digitales]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20319</guid>

					<description><![CDATA[Por: Juan Alonso, gerente regional de Ventas de Control de Acceso para HID en el...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20322 alignleft" src="https://noticiasalas.com/wp-content/uploads/Juan-Alonso.10-834x556.jpg" alt="" width="176" height="312" /></p>
<p><strong>Por: Juan Alonso, gerente regional de Ventas de Control de Acceso para HID en el Cono Sur y Presidente del Comité Nacional ALAS Argentina </strong></p>
<p>El mercado latinoamericano de edificios inteligentes en 2023 alcanzó un valor aproximado de USD 5,73 mil millones y se espera que crezca a una tasa anual compuesta del 12,5 % entre 2024 y 2032, para ubicarse en un valor de 16,47 mil millones de dólares, según el informe Perspectiva del Mercado Latinoamericano de Edificios Inteligentes.</p>
<p>De acuerdo con este reporte, entre los países de la región, Brasil es el líder en el mercado de este tipo de edificaciones, seguido de México, Argentina, Chile y Colombia, impulsado por factores como la sustentabilidad en la demanda energética, la necesidad de reducir las emisiones de carbono y la mejora de la seguridad y calidad de vida de sus inquilinos.</p>
<p>Los edificios inteligentes, que se dividen en comercial, residencial e industrial, son aquellos que utilizan el Internet de las Cosas, (loT), la automatización, la domótica, el big data y la inteligencia artificial para permitir que los sistemas de control de acceso, seguridad, climatización, iluminación, electricidad y telecomunicaciones, entre otros, admitan una gestión integrada y automatizada con el fin de aumentar la eficiencia energética, la seguridad, la usabilidad y la accesibilidad.</p>
<p>Es así como el creciente interés por los edificios inteligentes suministra un escenario propicio para explorar el papel de las identidades digitales en esta tendencia.</p>
<h2>Transformación sostenible</h2>
<p>La implementación de Mobile Access en edificios inteligentes representa un avance significativo hacia la sustentabilidad, brindando beneficios tanto en seguridad como en eficiencia operativa, a la vez que se alinea con la tendencia hacia prácticas más ecológicas en la gestión de accesos, dadas las características como gestión centralizada a través de plataformas como Origo, que elimina la necesidad de emitir tarjetas físicas.</p>
<p>Además, las soluciones actuales de control de acceso físico aprovechan tanto hardware como software, para crear sus propias aplicaciones a medida y establecer accesos controlados en diversos puntos de entrada, desde estacionamientos hasta áreas restringidas, a la vez los lectores de puertas, configurados con Modo de Energía Inteligente, pueden entrar en espera cuando no se utilizan, logrando considerables ahorros energéticos, especialmente en grandes instalaciones con cientos de lectores instalados.</p>
<p>Una ventaja clave de estas soluciones modernas es la reducción de la dependencia de tarjetas de acceso de PVC. Las últimas credenciales basadas en teléfonos inteligentes, con integración de billeteras digitales y administración eficiente mediante servicios en la nube, no solo mejoran la sostenibilidad, sino que también evitan el desperdicio y las emisiones de carbono asociadas con la producción de tarjetas de plástico tradicionales.</p>
<h2>3 opciones avanzadas para la gestión del control de acceso en los edificios inteligentes</h2>
<h3>1. Billeteras digitales</h3>
<p>Las billeteras digitales no solo simplifican las transacciones financieras, sino que también desempeñan un papel clave en la administración de identidades digitales. Dentro del contexto de edificios inteligentes, estas billeteras actúan como centros de control para credenciales de acceso y servicios compartidos, consolidando la gestión de múltiples aspectos.</p>
<p>A su vez, estas emplean métodos avanzados de cifrado y autenticación. Las identidades, tales como tarjetas de acceso o identificaciones de empleados, se almacenan de forma encriptada en el dispositivo móvil del usuario.</p>
<p>Las tecnologías inalámbricas, como Bluetooth y NFC (Comunicación de Campo Cercano), facilita la comunicación entre la billetera digital y los lectores de acceso en edificios inteligentes. Al acercar el dispositivo al lector, se establece una conexión segura y se autoriza el acceso según las credenciales almacenadas.</p>
<p>Por lo general, las billeteras digitales permiten la integración de tecnologías biométricas, como huellas dactilares o reconocimiento facial. Este nivel adicional de autenticación asegura que solo el titular legítimo tenga acceso a las credenciales almacenadas.</p>
<h3>2. Identidad como Servicio (IDaaS)</h3>
<p>Las plataformas modernas de experiencia para inquilinos desempeñan un papel crucial al integrar tecnologías de gestión de credenciales basadas en la nube, las cuales a su vez proporcionan la escalabilidad necesaria para adaptarse al crecimiento y las demandas cambiantes de los edificios inteligentes. Estas plataformas no solo actúan como una «fuente única de verdad» para el control de acceso, sino que también ofrecen un enfoque integral para la gestión de visitantes, las operaciones de mantenimiento, la gestión de activos compartidos, como reserva de salas o espacios, y experiencias personalizadas como opciones de restaurantes locales y ofertas en cafeterías.</p>
<p>En ese sentido, la Identidad como Servicio (IDaaS) se presenta como una pieza fundamental en el panorama de edificios inteligentes, transformando la manera en que se garantiza el acceso seguro a las instalaciones. Este enfoque se nutre de tecnologías emergentes como la inteligencia artificial, aprendizaje automático y el Internet de las Cosas (IoT). Al integrar estas tecnologías, se crea un ecosistema de identidad que va más allá de la mera autenticación, permitiendo a los administradores y personal de seguridad una gestión proactiva y personalizada de las identidades en entornos inmobiliarios.</p>
<p>Una de las características distintivas de IDaaS es su capacidad para operar en tiempo real. Esto implica que las identidades pueden ser gestionadas dinámicamente, adaptándose a las cambiantes necesidades de acceso y seguridad en un edificio inteligente. La conectividad en tiempo real también facilita la detección y mitigación rápidas de potenciales amenazas de seguridad.</p>
<h3>3. Acceso sin contacto</h3>
<p>La evolución hacia el acceso sin contacto redefine la interacción en edificios inteligentes y el acceso móvil se presenta como una faceta clave en este camino. La capacidad de utilizar smartphones y dispositivos portátiles como llaves digitales, no solo mejora la conveniencia para los usuarios, sino que también contribuye a la reducción de residuos asociados con tarjetas plásticas tradicionales.</p>
<p>Por último, cabe destacar que, en el actual entorno, la seguridad desempeña un papel fundamental, y es aquí donde son cruciales tecnologías como Seos, que ofrece un nivel avanzado de cifrado y autenticación, garantizando que, tanto en tarjetas inteligentes como en teléfonos móviles, las identidades permanezcan salvaguardadas ante cualquier amenaza digital.</p>
<p>Es así como en medio de la expansión de los edificios inteligentes en América Latina, las identidades digitales surgen como un elemento clave no solo para fortalecer la seguridad y eficiencia operativa, sino también como un vehículo esencial para impulsar prácticas más ecológicas y sostenibles en la gestión de accesos.</p>
<p><strong>Contacto:</strong></p>
<p>HID <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a><br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad electrónica y conciencia ciudadana, dos factores clave para mejorar la experiencia en los Sistemas de Transporte Público</title>
		<link>https://noticias.alas-la.org/seguridad-electronica-y-conciencia-ciudadana-dos-factores-clave-para-mejorar-la-experiencia-en-los-sistemas-de-transporte-publico/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 22:09:45 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[aplicaciones moviles]]></category>
		<category><![CDATA[botones de pánico]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Iluminación]]></category>
		<category><![CDATA[localización]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20449</guid>

					<description><![CDATA[La seguridad en los sistemas de transporte público de América Latina ha sido un tema...]]></description>
										<content:encoded><![CDATA[<p>La seguridad en los sistemas de transporte público de América Latina ha sido un tema de preocupación constante debido a los desafíos que enfrentan las ciudades de la región. Desde el aumento de la delincuencia hasta la vulnerabilidad ante siniestros, estos sistemas se encuentran en el centro de discusiones acerca de cómo mejorar la calidad, comodidad y seguridad de los usuarios.</p>
<p>Uno de los desafíos primordiales para las ciudades es seguir garantizando la protección de los usuarios en estos sistemas. Tan solo en Bogotá, durante los primeros diez meses del 2023, se registraron 1,964 denuncias de robos en las 138 estaciones y nueve portales del componente troncal del Sistema Integrado de Transporte Público, en promedio seis denuncias al día, además de otros incidentes que afectan a los usuarios. Según el informe de Convivencia y Seguridad Ciudadana presentado por el DANE en 2023, el 43,6 % de los colombianos se siente inseguro en el transporte público.</p>
<p>Si bien esta problemática impacta a todos los usuarios, su efecto es particularmente grave para las mujeres y grupos vulnerables. Según estadísticas de la Veeduría Distrital, el 80,4% de las mujeres han experimentado uno o más incidentes de acoso mientras utilizaban el sistema Transmilenio.</p>
<p>Para Jhayr Gómez, Director de Ventas para la Región Norte en Genetec, empresa líder en software de seguridad pública a nivel mundial, es indispensable unir dos factores para mejorar la seguridad en el transporte público masivo: la conciencia ciudadana y el fortalecimiento de los sistemas de seguridad electrónica, “la implementación de campañas de concienciación y la colaboración entre entidades públicas y privadas son medidas indispensables para prevenir el delito”, afirmó.</p>
<p>Además Jhayr Gómez describe algunas soluciones eficaces en seguridad electrónica que al ser implementadas en Sistemas Masivos de Transporte Público, ayudarán a reducir significativamente estos delitos:</p>
<p><strong>Videovigilancia:</strong> la instalación de cámaras de videovigilancia en estaciones, plataformas y vehículos permite monitorear constantemente los espacios. Estas cámaras actúan como un elemento disuasorio y proporcionan evidencia visual en caso de incidentes.</p>
<p><strong>Sistemas de alarma y botones de pánico:</strong> la instalación de botones de pánico en áreas críticas, como vagones de tren o autobuses, permite a los pasajeros solicitar asistencia inmediata en caso de amenaza o acoso. Estos sistemas pueden estar conectados a centros de control de seguridad.</p>
<p><strong>Sistemas de seguimiento y localización:</strong> integrar sistemas de seguimiento y localización en los vehículos permite a las autoridades rastrear la ubicación exacta de cada vehículo en tiempo real. Esto facilita la respuesta rápida a incidentes y la coordinación de servicios de seguridad.</p>
<p><strong>Iluminación mejorada:</strong> implementar sistemas de iluminación inteligente con sensores puede garantizar que las áreas críticas estén bien iluminadas, lo que disminuye las oportunidades para casos de robos, acoso u otros delitos, al tiempo que mejora la visibilidad de las cámaras de seguridad.</p>
<p><strong>Análisis de comportamiento y detección de anomalías:</strong> utilizar sistemas de analítica de video para detectar comportamientos inusuales o amenazantes, como aglomeraciones sospechosas o movimientos bruscos, puede alertar automáticamente a las autoridades y mejorar la respuesta a situaciones de riesgo.</p>
<p><strong>Aplicaciones móviles de seguridad:</strong> desarrollar aplicaciones móviles para que los pasajeros puedan enviar alertas instantáneas en caso de emergencia. Estas aplicaciones pueden incluir funciones de geolocalización y conexión directa con los servicios de seguridad.</p>
<p>De igual forma, a medida que más ciudades amplían su infraestructura de red, las entidades públicas y privadas están actualizando sus sistemas de videovigilancia con tecnologías IP modernas, que proporcionan más conectividad y acceso a nuevas capacidades, fomentando así la colaboración entre distintas entidades y responder de forma rápida y efectiva ante cualquier situación.</p>
<p>“Todo esto será efectivo solo si se unifica la tecnología con el capital humano calificado que posee cada Sistema de Transporte Público, por ende, otras acciones como proporcionar entrenamiento especializado a conductores, personal de seguridad y empleados del sistema de transporte para identificar y abordar conductas delictivas son fundamentales para lograr que los ciudadanos se sientan cada vez más seguros en el transporte público”, finalizó el Jhayr Gómez, Director de Ventas para la Región Norte en Genetec.</p>
<p>Para obtener más información sobre Genetec, visita: <a href="http://www.genetec.com/es" target="_blank" rel="noopener">http://www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los proyectos de Audio/Video de la actualidad requieren una colaboración del equipo del proyecto más temprana y más profunda</title>
		<link>https://noticias.alas-la.org/los-proyectos-de-audio-video-de-la-actualidad-requieren-una-colaboracion-del-equipo-del-proyecto-mas-temprana-y-mas-profunda/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 21:47:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Anixter]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[convergencia]]></category>
		<category><![CDATA[eficiencias]]></category>
		<category><![CDATA[integrador]]></category>
		<category><![CDATA[proyectos]]></category>
		<category><![CDATA[rentabilidad]]></category>
		<category><![CDATA[SPOD]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[wesco]]></category>
		<category><![CDATA[Wesco Anixter]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20369</guid>

					<description><![CDATA[El A/V profesional ha experimentado cambios sin precedentes en los últimos años debido a muchos...]]></description>
										<content:encoded><![CDATA[<div class="text parbase section">
<p>El A/V profesional ha experimentado cambios sin precedentes en los últimos años debido a muchos factores, incluidos la pandemia; restricciones en la cadena de suministro, una menor dependencia de los avances tecnológicos y, por supuesto, la convergencia de redes. El resultado es que el audio y video (A/V) profesional ha dado un giro de 180 grados, desde la entrega de soluciones patentadas altamente complejas y bajo volumen hasta soluciones no patentadas de baja complejidad y alto volumen.</p>
<p>Esto tiene amplias consecuencias para cualquier equipo de proyecto de Audio y Video, incluidos los socios de integración y la distribución global. En este artículo, analizaremos este fenómeno y algunas pautas que los usuarios finales de Audio y Video pueden seguir para tomar las mejores decisiones de compra e implementación de ProAV en toda la empresa. Pero, así como los usuarios finales ajustan sus operaciones, una de las decisiones más importantes que deben tomar es con quién trabajan a escala local, regional, nacional o global.</p>
</div>
<div class="text parbase section">
<h3>La convergencia de redes y los modelos de JIT reducidos cambian el cálculo del integrador</h3>
<p>Con la <a href="https://www.futuresource-consulting.com/reports/futuresource-av-over-ip/" target="_blank" rel="noopener">adopción acelerada de la red IP de ProAV (AVoIP)</a>, el deseo y la necesidad de contar con soluciones de Audio y Video patentadas está convirtiéndose rápidamente en algo del pasado. Un ejemplo significativo serían los conmutadores de matriz heredados con limitaciones de canales de audio y video finitos, que están siendo reemplazados por conmutadores de red IP no patentados que ofrecen la misma solución con prácticamente ninguna limitación de audio o video.</p>
<p>Aunque se trata de una gran noticia para los usuarios finales de ProAV, ya que la adopción de soluciones no patentadas en última instancia significa una mayor variedad de soluciones y menores costos, obviamente es un problema para los socios de integración, ya que estos costos más bajos pueden traducirse en menores ganancias. Además, en un contexto donde todos nos ajustamos a la nueva normalidad de la cadena de suministro, donde los modelos de justo a tiempo (<i>Just in Time</i>, JIT) de inventario se están convirtiendo rápidamente en dinosaurios, puede ser más importante que nunca encontrar socios de distribución de ProAV globales con experiencia en la cadena de suministro que puedan ofrecer soluciones a escala global.</p>
<p>El problema de la rentabilidad para los actores históricos del mundo del Audio y Video puede manifestarse de otras maneras; por ejemplo, con la aparición de nuevos competidores debido a que ahora las barreras de entrada están más bajas que nunca. Los integradores de TI, comunicaciones de datos y seguridad, todos ellos expertos en redes IP, ahora consideran al ProAV como una oportunidad rentable para ampliar su negocio. Y con esta mayor competencia aparecen mayores presiones sobre las ganancias.</p>
<p>Los socios de integración de ProAV no tienen otra opción más que aceptar estos cambios en la industria provocados por los avances tecnológicos y las necesidades y los deseos de los clientes. El integrador de ProAV actual tiene la opción de aprender y obtener experiencia en redes IP o padecer las menores oportunidades que le ofrecerá el mercado.</p>
<p>Entonces, ¿qué puede hacer proactivamente un integrador para enfrentar estos desafíos de rentabilidad de proyectos? Puede ser más eficiente en lo que hace, tardar menos tiempo, reducir costos y, en última instancia, volver a capturar lo que de otro modo serían ganancias perdidas (volveremos sobre esto más adelante). Para mayor seguridad, el socio de distribución de ProAV correcto puede ayudar a que eso se convierta en realidad. Por eso es que cualquier equipo de proyecto de ProAV global necesita involucrarse de manera más temprana y más profunda con el cliente/usuario final.</p>
<h3>Los proyectos de Audio y Video de baja complejidad y alto volumen no deben necesariamente significar ganancias bajas</h3>
<p>Aunque los proyectos de ProAV tradicionales cada vez son menos complejos, también han aumentado en alcance y volumen. La necesidad de que los integradores encuentren y trabajen con socios de distribución que posean competencias demostradas y servicios diseñados para aumentar las eficiencias de los proyectos, reducir los costos y ayudar a aumentar las ganancias de los integradores nunca fue más evidente. Las preguntas que deberían hacerse los usuarios finales ahora alcanzan tanto al integrador como al socio de distribución relacionado.</p>
<p>Aunque los márgenes de ganancias de los proyectos de Audio y Video siempre han estado (y siempre estarán) bajo presión, el equipo de proyecto indicado (integrador y distribuidor) puede contrarrestar e incluso superar estos problemas. Los usuarios finales deben buscar integradores de ProAV y socios de distribución relacionados con una cadena de suministro global, logística y otros factores de valor agregado que permitan reducir costos y plazos. Trabajar con el socio de distribución indicado permite que el integrador logre lo que necesita, donde lo necesita (mediante envío directo o al lugar donde se encuentra el usuario final), cuando lo necesita y como lo necesita para prestar servicios a los usuarios finales de manera más eficiente y rentable. Es un esquema en el que todos ganan.</p>
<h3>Punto de distribución estratégico (SPOD): una colaboración más estrecha cambia el panorama de rentabilidad</h3>
<p>Los integradores de ProAV han dependido durante mucho tiempo de las capacidades de abastecimiento de los distribuidores para que sus proyectos respeten plazos y presupuestos. Y ahora deben pedir un esfuerzo adicional a sus socios de distribución. Más allá de las capacidades de abastecimiento, el socio de distribución indicado también deberá tener experiencia en cadena de suministro, logística y otros aspectos de valor agregado para ofrecer de manera rentable lo que se necesita para las implementaciones de ProAV más grandes de la actualidad, como mayor transparencia, una integración de tecnología sin inconvenientes, personal altamente capacitado, utilización de proveedores optimizada e incluso mayor sostenibilidad.</p>
<p>Este nuevo modelo de distribución más colaborativo, denominado punto de distribución estratégico (<i>strategic point of distribution</i>, SPOD), ya está ayudando a que los integradores y los distribuidores de A/V profesional vuelvan a capturar las ganancias perdidas en el pasado y ofrezcan proyectos a los usuarios finales de forma más rápida y a un menor costo. Un elemento clave del modelo SPOD es una mayor colaboración por adelantado entre las partes involucradas (socio de distribución, integrador y usuario final) que permite reducir los costos, aumentar las eficiencias y mejorar la rentabilidad del proyecto para todos.</p>
<p>A través del modelo SPOD, el socio de distribución de ProAV indicado también puede tener un impacto positivo sobre las ganancias y las pérdidas (<i>profit and loss</i>, P&amp;L) del integrador de varias maneras, como reducciones del capital de trabajo, menores costos de inventario y un mayor flujo de efectivo general. Esto puede lograrse mediante abastecimiento previo, alternativas de gastos operativos a lo que anteriormente eran soluciones exclusivas de gastos de capital, y el envío de soluciones de hardware etiquetadas, organizadas en kits y previamente testeadas directamente al usuario final para implementaciones más rápidas y eficientes.</p>
<h3>Por qué es importante la colaboración temprana</h3>
<p>El involucramiento inicial (idealmente, en la fase de diseño) en cualquier proyecto permite que el socio de distribución tenga un panorama avanzado de los productos que hacen falta, dónde hacen falta, cuándo hacen falta y de la forma en que hacen falta.</p>
<p>Esto puede ayudar a que los distribuidores se anticipen a los plazos de entrega de los fabricantes y aprovechen su experiencia en escala global, cadena de suministro y logística para un abastecimiento y una entrega de productos más eficiente. De ese modo, los integradores pueden saber lo que puede lograrse y en qué plazo, para elaborar un calendario de implementación del proyecto más realista. Por último, el usuario final también se beneficia, ya que tendrá mayor confianza en que su proyecto se hará realidad en los plazos estipulados y con un presupuesto igual o incluso inferior al planificado.</p>
<h3>Los servicios de valor agregado aumentan las eficiencias y la rentabilidad</h3>
<p>En resumen, los ejemplos de servicios de valor agregado que cualquier socio de distribución de ProAV global creíble debe ofrecer son ejecución de proyectos, aprovisionamiento previo, creación de kits, etiquetado, pruebas de productos no funcionales a la llegada (<i>dead on arrival</i>, DOA) y, en algunos casos, el ofrecimiento de una alternativa de gastos operativos a lo que normalmente sería un enfoque financiero de gastos de capital. Esto ayuda a reducir los obstáculos financieros que puede enfrentar cualquier usuario final.</p>
<p>El socio de distribución indicado puede combinar componentes comprobados previamente y tecnologías de distintos proveedores en un solo kit listo para su implementación y uso. Los kits se etiquetan con el lugar de instalación, para que, en el momento de entrega del hardware, el integrador sepa dónde debe ir y además que todos los componentes funcionan según lo previsto y están listos para instalarse. Nuevamente, como el kit está ensamblado previamente y se ha sometido a pruebas DOA, se requiere menos tiempo de instalación y mano de obra.</p>
<p>En los casos adecuados, soluciones de gastos operativos pueden mejorar o reemplazar la necesidad de realizar gastos de capital con suscripciones flexibles, cobertura de hardware, actualizaciones las 24 horas, todos los días, y supervisión en la medida que sea necesario. También es importante mencionar que habrá menos residuos de embalaje para desechar en el lugar y menos partidas en las órdenes de compra, ya que se habrán consolidado varios artículos en un solo kit.</p>
<h3>Transparencia de los proyectos de Audio y Video Profesional</h3>
<p>Como parte de su mayor involucramiento más temprano gracias a una mayor colaboración propia del enfoque SPOD, los socios de distribución de ProAV también deben ofrecer informes y transparencia en la implementación del proyecto en tiempo real.</p>
<p>Debido a que los proyectos de ProAV han aumentado en cuanto a alcance y tamaño, y en algunos casos alcanzan distintas regiones geográficas, para muchos distribuidores de ProAV es muy complejo realizar un seguimiento preciso de estas actividades.</p>
<p>Pero ahora, con el enfoque SPOD, el socio de distribución puede administrar de manera centralizada y realizar un seguimiento de la cadena de suministro, la logística y el inventario. Por su parte, los socios de integración pueden compartir actualizaciones de estado del proyecto con sus usuarios finales como otro aspecto de valor agregado, para lograr un seguimiento integral del proyecto de principio a fin. El enfoque SPOD incluso puede supervisar el impacto de carbono de todas las actividades de la cadena de suministro.</p>
<h3>Ajustes sobre la marcha</h3>
<p>No solo una mayor visibilidad puede ayudar a que todas las partes involucradas sigan lo que está sucediendo en un proyecto, sino que además esto puede ayudarles a realizar ajustes cruciales sobre la marcha. Por ejemplo, pueden ver que un proyecto tiene un plazo de entrega mayor al previsto y, de manera colectiva, optar por un producto alternativo que puedan recibir más rápido.</p>
<p>Los socios de integración, a través de sus alianzas de distribución de ProAV globales, incluso pueden aprovechar los datos de envío de los productos para potencialmente intercambiarlos por otros que tengan una mejor huella de carbono. Esto puede ser un nuevo factor importante en función de los programas de criterios ambientales, sociales y de gobernanza (ASG) corporativos de los usuarios finales.</p>
<h3>Una carga más liviana para los integradores</h3>
<p>El enfoque SPOD aplicado a la distribución y la integración de ProAV global permite una cadena de suministro más resiliente y confiable, y además puede hacer que los proyectos sean más rentables. Los socios de integración seguramente valorarán la forma en que SPOD facilita su trabajo y les trae menos dolores de cabeza relacionados con el proyecto. Tenga en cuenta lo siguiente:</p>
<ul>
<li>Los servicios de creación de kits, el aprovisionamiento previo y las pruebas DOA aportan mayor coherencia y estandarización, algo que puede ser especialmente útil cuando los proyectos abarcan instalaciones en distintas regiones o países.</li>
<li>La mayor visibilidad y la capacidad de generar informes también pueden reducir la confusión. Y cuando un distribuidor sabe qué productos necesita para un proyecto antes de pedirlos, puede revisar y consolidar proveedores, simplificar proyectos, reducir costos y aumentar la rentabilidad general del proyecto.</li>
<li>Los socios de integración se benefician con un mayor flujo de efectivo, menores costos de inventario, un capital de trabajo más alto y un esquema de P&amp;L general más saludable.</li>
<li>Las soluciones de ProAV que reemplazan gastos de capital por gastos operativos reducen las cargas financieras que soportan los socios de integración. Específicamente, la menor necesidad de contar con inventario se traduce en un capital de trabajo más alto antes de la implementación.</li>
</ul>
<h3>Un nuevo rumbo para la industria</h3>
<p>El enfoque de SPOD pone mayor énfasis en la colaboración temprana entre equipos de proyectos de ProAV globales (es decir, integradores, distribuidores y usuarios finales). También genera una mayor carga sobre cualquier socio de distribución de ProAV global, ya que lo obliga a hacer más cosas y a tener mayores responsabilidades en todo el espectro de actividad del proyecto.</p>
<p>Creemos que este enfoque SPOD, novedoso y más colaborativo, es el rumbo que adoptará la industria de Audio y Video Profesional global. Los socios de distribución e integración de ProAV globales indicados ya lo saben. Y ahora usted también.</p>
<p><b>Phil Langley</b>,<br />
Vicepresidente Sénior de Audio/Video<br />
y UCC para Wesco.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciudad inteligente, el camino hacia para una ciudad segura</title>
		<link>https://noticias.alas-la.org/ciudad-inteligente-el-camino-hacia-para-una-ciudad-segura/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 13:55:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[Ciudad inteligente]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Seguridad Pública]]></category>
		<category><![CDATA[Smart City]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20350</guid>

					<description><![CDATA[Durante los últimos meses, Colombia ha venido enfrentando una dura situación en materia de seguridad...]]></description>
										<content:encoded><![CDATA[<p>Durante los últimos meses, Colombia ha venido enfrentando una dura situación en materia de seguridad pública que ha puesto en alerta a la ciudadanía. Esta problemática, que afecta la calidad de vida de los habitantes, plantea un serio reto para las autoridades locales, quienes deben buscar medidas innovadoras y efectivas frente a los constantes casos de hurtos y otros delitos que ponen en riesgo la protección de bienes y personas por igual.</p>
<p>Según datos de la Policía Metropolitana de Bogotá, tan solo en el mes de enero se registraron 8.814 reportes de hurtos a personas en la ciudad. Sin embargo, este no es un escenario exclusivo de la capital, pues el panorama a nivel nacional también es desalentador. De acuerdo con la Policía Nacional, el 2023 cerró con 30.000 casos de hurto a comercios y 309 mil hurtos a personas a lo largo y ancho del país, evidenciando una crisis de seguridad que trasciende las fronteras municipales.</p>
<p>Ante este escenario, emerge el concepto de ciudades inteligentes como un elemento transformador que promete cambiar la manera en que se enfrentan los desafíos de seguridad pública. Este enfoque, que integra la tecnología y el análisis de datos para mejorar la infraestructura y los servicios urbanos, no solo le apuesta a la optimización de recursos y procesos, sino que, a través del uso de vigilancia avanzada, análisis predictivo y plataformas de participación ciudadana, tiene el potencial de prevenir el delito y mejorar la respuesta ante emergencias, creando así entornos urbanos más seguros.</p>
<p>“Colombia se enfrenta al desafío de progresar hacia la creación de ciudades inteligentes, donde sus residentes puedan disfrutar de un entorno tranquilo y seguro para vivir, trabajar, recrearse y realizar sus compras. En este contexto, las autoridades enfrentan la tarea crucial de modernizar sus operaciones y adoptar tecnologías de vanguardia con el fin de disminuir los índices de criminalidad y asegurar la protección de la ciudadanía”, expresó Jhayr Gómez, Director de Ventas Interino para la Región Norte en Genetec, empresa líder en software de seguridad pública a nivel mundial</p>
<p>Ahora bien, ¿cómo pueden las ciudades grandes y pequeñas seguir mejorando la vida urbana y protegiendo a sus comunidades y ser “más inteligentes”? Genetec identificó cinco elementos clave para la construcción de ciudades más seguras.</p>
<p><strong>Objetivos claros</strong></p>
<p>Para establecer un marco efectivo de ciudad inteligente, es crucial convocar a un amplio espectro de actores, incluidas las fuerzas del orden, agencias de tránsito, equipos de seguridad pública, departamentos de tráfico, especialistas en TI, urbanistas, entre otros actores. Este enfoque colaborativo permite debatir preocupaciones inmediatas e identificar objetivos a largo plazo, teniendo en cuenta las necesidades de los ciudadanos y las empresas para lograr un consenso comunitario.</p>
<p><strong>Información para la implementación de nuevas tecnologías</strong></p>
<p>Tomar decisiones basadas en datos puede influir drásticamente en la forma en que los equipos trabajan con los sistemas instalados. Por ejemplo, los datos recopilados de los dispositivos de Internet de las Cosas (IoT) pueden mejorar distintos elementos, desde la congestión del tráfico y la seguridad pública hasta el alumbrado público y la calidad del aire, pues permiten obtener una visión detallada de las necesidades y desafíos urbanos.</p>
<p>Así, la clave para una ciudad más segura y eficiente radica no solo en la recolección de datos sino en su análisis estratégico, abriendo un abanico de posibilidades para mejorar la vida urbana. La adopción de estas nuevas tecnologías, por tanto, no solo es una inversión en seguridad sino en la inteligencia operativa de la ciudad en su conjunto.</p>
<p><strong>Operaciones centralizadas en una sola plataforma</strong></p>
<p>Invertir en una plataforma de seguridad unificada permite integrar a la perfección nuevas aplicaciones y tecnologías, por lo cual las ciudades pueden escalar a medida que evolucionan sus necesidades. De igual manera, una plataforma unificada proporciona una visión centralizada de la ciudad y permite tomar decisiones basadas en datos.</p>
<p>Con la cantidad de personal en campo, datos provenientes de diferentes sitios y múltiples agencias que deben trabajar de manera coordinada, es indispensable contar con una plataforma de seguridad que les permita unificar todos los sistemas para comunicarse y actuar de manera fluida. Una plataforma abierta que les permita conectarse a diferente hardware y con gran escalabilidad para soportar miles de cámaras y comunicaciones con los miles de efectivos desplegados en la ciudad.</p>
<p><strong>Protocolos de seguridad de datos y transparencia</strong></p>
<p>Los organismos municipales deben unirse para trazar una estrategia eficaz para proteger los datos de los ciudadanos. La privacidad debe ser una prioridad absoluta a la hora de implantar estas tecnologías. Una solución basada en la privacidad desde el diseño puede ayudar a las partes interesadas a obtener un control total sobre los datos que se recopilan, manejan y comparten.</p>
<p>Por esta razón, es clave contar con proveedores tecnológicos de confianza y expertos en ciudades inteligentes que permitan reforzar los métodos de protección de datos. Esto garantiza que se optimicen todas las líneas de defensa posibles y que se disponga de los sistemas adecuados.</p>
<p><strong>Intercambio de información entre entidades y aprovechamiento de los datos</strong></p>
<p>Para adoptar un enfoque proactivo en la seguridad pública, es crucial fomentar una colaboración efectiva que permita el intercambio seguro y eficiente de datos entre funcionarios municipales, fuerzas de seguridad y directores de departamento. La integración de datos colectivos facilitará una comprensión más amplia de las operaciones urbanas y destacará oportunidades para mejorar conjuntamente el servicio a la comunidad.</p>
<p>Además, es posible ampliar esta colaboración a empresas privadas y otras entidades públicas, desde comercios y restaurantes hasta escuelas y hospitales. Estas alianzas, junto con la expansión de la cobertura de vigilancia en diversos emplazamientos, son fundamentales para enriquecer el plan de seguridad de la ciudad, permitiendo una respuesta más coordinada y eficaz ante los desafíos de seguridad.</p>
<p>Esta visión de futuro, donde la tecnología se alía con la gestión urbana, ofrece una nueva ruta para mitigar la inseguridad e invita a repensar el papel de la innovación en la construcción de sociedades más seguras y armónicas.</p>
<p><strong>Contacto:</strong></p>
<p>Para obtener más información sobre Genetec, visita: <a href="http://www.genetec.com/es" target="_blank" rel="noopener">http://www.genetec.com/es</a><br />
© Genetec Inc., 2023. GenetecTM y el logo de Genetec son marcas registradas de Genetec Inc. y pueden estar registradas o en trámite de ser registradas en varias jurisdicciones. Otras marcas comerciales mencionadas en este documento pueden corresponder a las marcas de los fabricantes o proveedores de los productos respectivos.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 herramientas de gestión de video inteligente para enfrentar el hurto en las tiendas minoristas</title>
		<link>https://noticias.alas-la.org/5-herramientas-de-gestion-de-video-inteligente-para-enfrentar-el-hurto-en-las-tiendas-minoristas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 28 Feb 2024 20:23:47 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[analiticas]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[interconectadas]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20327</guid>

					<description><![CDATA[Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina En el dinámico...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20338 alignleft" src="https://noticiasalas.com/wp-content/uploads/Israel-A-371x556.jpg" alt="" width="154" height="119" /></p>
<p>Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina</p>
<p>En el dinámico entorno del mercado minorista en América Latina, la implementación de plataformas como el software de gestión de video (VMS), se convierte en una herramienta apremiante para resguardar las operaciones comerciales y ofrecer a los consumidores un ambiente de compras seguro y protegido, en especial durante períodos clave como las rebajas de fin de año, la temporada escolar o días de descuentos.</p>
<p>Desde luego, un mercado de estas características está expuesto a altos niveles de incidencia del hurto, lo que supone un aumento preocupante en los índices de merma, el cual se refiere a las pérdidas de inventario por estas prácticas irregulares.</p>
<p>Según la revista Forbes, en países como México, se estima que el robo a comerciantes y empresarios produce pérdidas que oscilan alrededor de los 10 mil millones de pesos (USD 586.4 millones) al año, lo que representa hasta el 15 % del inventario.</p>
<p>Aquí, es donde la seguridad adquiere otra prioridad y las tiendas minoristas tienen la opción de fortalecer sus estrategias de prevención contra el crimen por medio de analíticas de video y sistemas de alarmas que pueden integrarse a los VMS más completos, proporcionando una capa adicional de seguridad que va más allá de la vigilancia convencional.</p>
<p>A continuación, exploraremos cinco herramientas clave de gestión de video inteligente que las tiendas pueden implementar estratégicamente para enfrentar y mitigar los desafíos asociados con el delito del hurto en el ámbito minorista.</p>
<p><strong>1. Analíticas que identifican comportamientos sospechosos</strong></p>
<p>Las analíticas que están en capacidad de detectar merodeo y congregación de personas utilizan algoritmos avanzados de análisis de video para monitorear y reconocer patrones de comportamiento que podrían indicar una actividad delictiva. Por ejemplo, la identificación de personas merodeando en áreas sensibles de la tienda o congregándose en patrones no habituales activará alertas automáticas.</p>
<p>Este enfoque proactivo permite a los minoristas anticiparse a posibles crímenes, alertando al personal de seguridad antes de que ocurra un incidente. La tecnología de análisis de video avanzado se basa en el aprendizaje automático, lo que significa que con el tiempo mejora su capacidad para identificar patrones delictivos probables, ofreciendo una herramienta valiosa en la lucha contra el crimen organizado en el mercado minorista. Este tipo de analíticas contribuye significativamente a la seguridad preventiva, permitiendo una respuesta rápida y eficiente ante situaciones potencialmente peligrosas.</p>
<p><strong>2. Reconocimiento facial anónimo</strong></p>
<p>Esta herramienta permite mapear geométricamente las características faciales de un individuo de manera única y sin asociarlas directamente con su identidad personal. En el contexto del mercado minorista, esta tecnología se implementa en gabinetes «inteligentes» con cerraduras para controlar el acceso a mercancías de alto valor.</p>
<p>Cuando un comprador utiliza este sistema por primera vez, el reconocimiento facial anónimo crea un mapa facial que se almacena de manera segura y sin conexión a datos personales. En caso de que ese individuo haya participado en actividades delictivas anteriores, su mapa facial será detectado al intentar acceder nuevamente al gabinete, y se le denegará el acceso. Esta forma de reconocimiento facial anónimo se presenta como una herramienta efectiva para prevenir el acceso de infractores conocidos sin comprometer la privacidad personal.</p>
<p><strong>3. Recopilación de IMEI de los dispositivos móviles</strong></p>
<p>Una herramienta eficaz para identificar posibles delincuentes al interior de las tiendas es el seguimiento de dispositivos móviles a través de tecnologías WiFi y Bluetooth. A medida que los compradores se desplazan al interior de las instalaciones, sus teléfonos y dispositivos interactúan constantemente con puntos de acceso WiFi y balizas Bluetooth colocadas estratégicamente en todo el lugar. Los minoristas pueden recopilar de manera pasiva estos IMEI (identificación internacional de equipo móvil) de los dispositivos para detectar aquellos que pertenecen a infractores recurrentes que ingresan a las tiendas.</p>
<p>Si un dispositivo estuvo presente durante hurtos anteriores, el personal de seguridad recibe una alerta inmediata cuando ese IMEI regresa, lo que les permite vigilar de cerca a la persona y observar cualquier actividad sospechosa a través de las cámaras de seguridad. Los datos de seguimiento se recopilan de manera anónima sin detalles personales, dado que el sistema realiza un seguimiento de la identidad del equipo del dispositivo y no de la persona en sí.</p>
<p><strong>4. Rastreadores GPS en el embalaje</strong></p>
<p>Los minoristas pueden adoptar una táctica proactiva al incorporar rastreadores GPS directamente en el embalaje de productos. En caso de hurto, esta tecnología permite un seguimiento remoto preciso de los artículos, ofreciendo la capacidad de identificar ubicaciones de almacenamiento clandestinas y desmantelar operaciones de receptación. El monitoreo en tiempo real de grandes inventarios de productos robados se ha convertido en una herramienta invaluable para prevenir ventas en el mercado negro y facilitar la recuperación de propiedad robada.</p>
<p>Las innovaciones mencionadas encuentran su punto de convergencia en un software de gestión de video robusto y de plataforma abierta. Mediante estas plataformas, todos los datos provenientes de sistemas de seguridad, así como de una amplia variedad de sensores especializados, pueden ser procesados y presentados de manera centralizada al personal de seguridad.</p>
<p><strong>5. Soluciones interconectadas</strong></p>
<p>Finalmente, cabe señalar la posibilidad de interconectar sistemas. El mercado actual ofrece soluciones enfocadas en la centralización de la gestión de seguridad en diversas sucursales, que posibilitan una coordinación eficiente entre distintas ubicaciones que para respuestas rápidas y sincronizadas ante posibles amenazas; esta capacidad de compartir inteligencia sobre incidentes de seguridad en tiempo real fortalece la defensa colectiva de las tiendas, proporcionando una red de alerta temprana que trasciende las fronteras físicas de cada sucursal.</p>
<p>La función de compartir datos e información relevante entre sucursales no solo fortalece la seguridad, sino que también facilita una gestión más estratégica y eficaz de los recursos, contribuyendo así a un entorno minorista más seguro y coordinado.</p>
<p><strong>Posibilidades infinitas con datos inteligentes</strong></p>
<p>Estas soluciones no solo se limitan a la vigilancia visual. Los VMS impulsados por datos también posibilitan la conexión y recopilación de audio y datos provenientes de diversos sistemas, como control de acceso, alarmas y dispositivos IoT. Esta integración permite monitorear numerosas condiciones en la tienda, desde eventos como alguien caminando en contra del flujo de tráfico normal hasta la detección de firmas de ruido específicas mediante sensores de audio. El sistema de gestión de video puede, de esta manera, adaptarse y diseñar alertas específicas para satisfacer las necesidades de seguridad de un mercado y utilizar incluso los datos para montar estrategias de ventas o de mercadeo en las tiendas.</p>
<p>Según informes del sector, el mercado minorista en América Latina registró un valor de USD 2.38 mil millones en 2023 y se proyecta un crecimiento sostenido a una tasa compuesta anual del 2,4 % entre 2024 y 2032, alcanzando un valor estimado de USD 2.94 mil millones para ese año, cifras que subrayan la significativa influencia de este mercado en las dinámicas económicas regionales.</p>
<p>Es así como la adopción de un enfoque integral y proactivo en materia de seguridad en el mercado minorista se convierte en la clave para prevenir eficazmente el crimen organizado en la región. El VMS de plataforma abierta, al servir como columna vertebral para la integración de tecnologías avanzadas, no solo permite anticipar y prevenir ataques, sino también recuperarse de pérdidas de manera más eficiente. Al mantenerse un paso adelante de los delincuentes y abrazar la innovación tecnológica de manera continua, los minoristas están bien posicionados para garantizar un entorno comercial más seguro y protegido.</p>
<p><strong>Contacto:</strong></p>
<p>Milestone Systems: <a href="https://www.milestonesys.com/" target="_blank" rel="noopener">https://www.milestonesys.com/</a><br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias de Control de Acceso en 2024</title>
		<link>https://noticias.alas-la.org/tendencias-de-control-de-acceso-en-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 14:45:19 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[rbh access]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20216</guid>

					<description><![CDATA[RBH Access trabaja en estrecha sinergia con integradores y aliados, quienes afrontan constantemente los desafíos...]]></description>
										<content:encoded><![CDATA[<p>RBH Access trabaja en estrecha sinergia con integradores y aliados, quienes afrontan constantemente los desafíos y exigencias en evolución de los usuarios de servicios de seguridad electrónica. En este 2024, a través de estudios detallados y la colaboración cercana con nuestros aliados, hemos evaluado las tendencias emergentes en materia de Seguridad en Controles de Acceso.</p>
<p><strong>Elevando la seguridad del Control de Acceso:</strong></p>
<p>Es innegable que en la actualidad resulta sorprendentemente fácil generar duplicados de credenciales o interferir en la comunicación con los lectores de tarjetas. Nos enfrentamos a una realidad donde estos dispositivos son accesibles a precios mínimos. Para contrarrestar esta vulnerabilidad, es imperativo adoptar tecnologías como OSDP Versión 2.0 o superiores, que notifican cualquier novedad o interferencia en la comunicación con el lector, además de contar con un cifrado robusto de las comunicaciones. Asimismo, se recomienda el uso de tecnologías de credenciales como MiFARE Ev2 o Ev3. Estas dos tecnologías aún no han sido vulneradas, por lo que la seguridad de toda su infraestructura está garantizada.</p>
<p><strong>Crecimiento continuo de las credenciales móviles:</strong></p>
<p>Las credenciales móviles, gracias a su practicidad, economía y sostenibilidad, consolidan su posición como el sistema definitivo de ingreso y registro en el Control de Acceso. RBH Access Technologies lidera esta tendencia con credenciales móviles que no dependen de licencias ni servidores de autenticación, ofreciendo una solución avanzada y libre de complicaciones para migrar gradualmente hacia este tipo de tecnología. Si deseas conocer más sobre las credenciales móviles blueLINE, te dejamos el enlace a continuación. <a href="https://www.linkedin.com/pulse/blueline-digital-credentials-fastest-market-/" target="_blank" rel="noopener">AQUÍ</a></p>
<p><strong>Integración de Elementos de Bioseguridad:</strong></p>
<p>La pandemia reciente resalta la importancia de mantener medidas de contingencia y cuidado. Por ello, se insta a revisar los sistemas de gestión de acceso para incluir elementos como control de aforo, bloqueos temporales de credenciales, zonas restringidas, uso de tapabocas, entre otras medidas. El Control de Acceso se erige como un aliado crucial para garantizar la salud y seguridad de todas las personas que ingresan.</p>
<p>Manténgase atento, ya que en futuras publicaciones proporcionaremos tres tendencias adicionales sobre sistemas de control de acceso. En RBH Access Technologies, estamos comprometidos con la seguridad evolutiva y el avance constante en el mundo del Control de Acceso.</p>
<p><strong>Acerca de RBH Access Technologies:</strong></p>
<p>RBH Access Technologies es un destacado fabricante canadiense de sistemas de Control de Acceso comprometido con la innovación y la excelencia en la industria de la seguridad. Con una amplia gama de soluciones avanzadas, RBH Access Technologies continúa redefiniendo los estándares de acceso seguro en todo el mundo. Para obtener más información, visite <a href="http://www.rbh-access.com" target="_blank" rel="noopener">www.rbh-access.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 5 tendencias tecnológicas que afectarán al sector de la seguridad en 2024</title>
		<link>https://noticias.alas-la.org/las-5-tendencias-tecnologicas-que-afectaran-al-sector-de-la-seguridad-en-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 18 Jan 2024 20:22:58 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2024]]></category>
		<category><![CDATA[Analítica]]></category>
		<category><![CDATA[arquitectura híbrida]]></category>
		<category><![CDATA[avances tecnológicos]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[innovaciones]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[regulación]]></category>
		<category><![CDATA[tendencias]]></category>
		<category><![CDATA[tendencias 2024]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20145</guid>

					<description><![CDATA[Por: Johan Paulsson, Director de Tecnología en Axis Communications. Incluso para quienes llevamos décadas trabajando...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20151 alignleft" src="https://noticiasalas.com/wp-content/uploads/Johan-Paulsson-500x333.jpg" alt="" width="182" height="145" /></p>
<p>Por: Johan Paulsson, Director de Tecnología en Axis Communications.</p>
<p>Incluso para quienes llevamos décadas trabajando en el sector tecnológico, el ritmo de cambio de los últimos 12 meses ha sido extraordinario.</p>
<p>Una vez más, no nos cabe duda de que las innovaciones tecnológicas nos brindan enormes oportunidades y nos plantean retos más complejos que nunca, y no muestran signos de desaceleración. Seguir el ritmo de los cambios y sus implicaciones -para proveedores, clientes y reguladores- exige concentración, energía y diligencia.</p>
<p>Las principales tendencias tecnológicas que creemos que afectarán al sector de la seguridad en 2024 reflejan este entorno en rápida evolución. Como siempre, son una mezcla de oportunidades positivas que hay que aprovechar, junto con los retos que hay que abordar.</p>
<p><strong>1.- El potencial de la IA generativa en el sector de la seguridad</strong></p>
<p>En anteriores entradas sobre tendencias tecnológicas se ha destacado el potencial de la IA y el aprendizaje profundo en el sector de la seguridad, con especial atención al análisis avanzado en el borde de la red, en las propias cámaras.</p>
<p>Esta proliferación del aprendizaje profundo en los bordes se está acelerando. Prácticamente cualquier cámara de red nueva que se lance incorpora capacidades de aprendizaje profundo, que mejoran enormemente la precisión de los análisis. Estas capacidades son la base para construir soluciones escalables en la nube, ya que eliminan los requisitos de ancho de banda tan pesados, reducen el procesamiento en la nube y hacen que el sistema sea más fiable.</p>
<p>Sin embargo, en términos de IA, 2023 ha sido el año en el que los grandes modelos de lenguaje (LLM) como base de la IA generativa se han abierto paso en la conciencia pública. Esta forma de IA permite la creación de nuevos contenidos -palabras, imágenes e incluso vídeos- a partir de preguntas e indicaciones en lenguaje natural de los usuarios.</p>
<p>Todas las empresas están estudiando los posibles casos de uso de la IA generativa, y el sector de la seguridad no es diferente. En 2024, veremos aparecer aplicaciones centradas en la seguridad basadas en el uso de LLM e IA generativa. Entre ellas se incluirán probablemente asistentes para operadores, que les ayudarán a interpretar con mayor precisión y eficacia lo que ocurre en una escena, y como atención al cliente interactiva, que proporcionará respuestas más útiles y procesables a las consultas de los clientes. Además, la IA generativa ya ha demostrado su valor en el desarrollo de software, y este será un beneficio que se verá en todo el sector de la seguridad.</p>
<p>Por supuesto, debemos ser conscientes de los riesgos y las posibles trampas de la IA generativa. Habrá debates sobre qué modelos emplear y cómo, y en particular sobre el uso de modelos de código abierto frente a modelos propietarios, pero el mayor riesgo será ignorarlo.</p>
<p><strong>2.- Eficiencia en la gestión de soluciones que impulsa la arquitectura híbrida</strong></p>
<p>Las arquitecturas de soluciones híbridas -aquellas que emplean las ventajas de las tecnologías in situ, en la nube y en el perímetro- se han establecido como el nuevo estándar en muchas soluciones de seguridad. Las funcionalidades se despliegan donde es más eficiente, utilizando lo mejor de cada instancia en un sistema, añadiendo un mayor nivel de flexibilidad. En última instancia, las arquitecturas de los sistemas deben estar al servicio de las necesidades del cliente, no de la estructura preferida del proveedor.</p>
<p>En gran medida, es una cuestión de accesibilidad. Cuanto más de una solución exista en entornos fácilmente accesibles tanto para los vendedores como para los clientes, más capacidad tendrán los vendedores de gestionar elementos del sistema, asumiendo una mayor responsabilidad y reduciendo la carga de los clientes.</p>
<p>Las arquitecturas híbridas también son compatibles con los próximos casos de uso para la asistencia de IA y la automatización en la gestión y el funcionamiento de soluciones; una mayor accesibilidad al sistema es valiosa tanto para la asistencia humana como para la de IA, aprovechando los puntos fuertes de cada instancia diferente.</p>
<p><strong>3.- Seguridad siempre, pero también seguridad</strong></p>
<p>La seguridad y la protección se han relacionado a menudo como un único tema. Cada vez se reconocen más como casos de uso separados: la seguridad está relacionada con la prevención de actos intencionados -robos, vandalismo, agresiones a personas, etc.- y la protección está relacionada con los peligros e incidentes no intencionados que pueden causar daños a las personas, los bienes y el medio ambiente. &#8211; y la seguridad relacionada con los peligros e incidentes no intencionados que pueden causar daños a las personas, los bienes y el medio ambiente.</p>
<p>Por una serie de razones, el uso de la videovigilancia y la analítica en casos de uso de seguridad está creciendo rápidamente y seguirá haciéndolo.</p>
<p>Una de las razones, por desgracia, es el cambio climático. Con unas condiciones meteorológicas extremas que provocan inundaciones, incendios forestales, corrimientos de tierras, avalanchas, etc., la videovigilancia, los sensores medioambientales y la analítica serán cada vez más utilizados por las autoridades para alertar con antelación de posibles catástrofes y apoyar la respuesta más rápida y eficaz.</p>
<p>La gestión de riesgos, el cumplimiento de las directivas de salud y seguridad, y los requisitos normativos son otra razón clave para el continuo crecimiento de los casos de uso relacionados con la seguridad. La videovigilancia se utilizará ampliamente en las organizaciones para garantizar el cumplimiento de las políticas de salud y seguridad y las prácticas de trabajo seguras, como el uso de los equipos de protección individual (EPI) necesarios. Cuando se produzcan incidentes, la videovigilancia será una herramienta cada vez más útil e importante en las investigaciones.</p>
<p>La seguridad como caso de uso de la vigilancia está bien establecida. La seguridad seguirá evolucionando.</p>
<p><strong>4.- La regulación y el cumplimiento impulsan la tecnología</strong></p>
<p>Hablando de conformidad, el entorno normativo mundial tiene cada vez más repercusiones en el desarrollo de la tecnología, su aplicación y su uso. El cumplimiento de estas normativas es algo de lo que proveedores y usuarios finales deben ser conscientes y para lo que deben trabajar en estrecha colaboración.</p>
<p>La inteligencia artificial, la ciberseguridad, la sostenibilidad, el gobierno corporativo&#8230; todas son áreas que están siendo sometidas a un mayor escrutinio normativo. Los proveedores tienen que desarrollar sus propias tecnologías y operar sus propios negocios de manera que apoyen los requisitos de cumplimiento de sus clientes.</p>
<p>Cada vez más, el panorama normativo abarca más que el desarrollo y el uso específicos de la tecnología en sí. La geopolítica y las relaciones comerciales entre estados nacionales también están dando lugar a normativas que exigen transparencia hasta el nivel de los componentes si los proveedores quieren mantener la licencia para operar en mercados internacionales clave.</p>
<p>Se trata de un ámbito en constante evolución y cambio, que requiere diligencia, desarrollo y transparencia constantes en toda la cadena de valor. Para los usuarios de tecnología de seguridad, es una cuestión de confianza. ¿Pueden estar seguros de que todos los eslabones de su cadena de suministro operan de una forma que respalda su propio cumplimiento de la normativa?</p>
<p><strong>5.- “Adoptar la perspectiva del sistema total”</strong></p>
<p>El impacto de cada aspecto de un sistema de seguridad estará sometido a un escrutinio cada vez mayor, y los vendedores y clientes tendrán que supervisar, medir y, cada vez más, informar sobre una amplia gama de factores. Será esencial adoptar una perspectiva global del sistema.</p>
<p>El consumo de energía es un buen ejemplo. Una videocámara consume por sí misma una cantidad relativamente pequeña de energía. Pero si se tienen en cuenta también los servidores, conmutadores, concentradores y enrutadores a través de los cuales se transfieren los datos, ubicados en grandes centros de datos que requieren refrigeración, el panorama cambia.</p>
<p>Esta perspectiva global del sistema es útil y debe ser bien acogida por el sector. Dará lugar a innovaciones en nuevas tecnologías y cámaras que aporten beneficios a todo el sistema, no de forma aislada. Las cámaras que reducen la tasa de bits, el almacenamiento y la carga del servidor con la intención de reducir las necesidades de refrigeración del servidor son un buen ejemplo. El transporte más eficiente de los productos, el embalaje sostenible y el uso de componentes estándar también pueden desempeñar un papel importante. La visibilidad y un mayor control en toda la cadena de suministro son esenciales.</p>
<p>Todos aceptamos que el costo total de propiedad (CTP) es una medida importante, pero los proveedores de seguridad tendrán que considerar cada vez más (y ser transparentes al respecto) el impacto total de la propiedad, teniendo en cuenta aspectos no financieros, como los medioambientales y sociales. Ya no será posible que los proveedores operen aislados de su propia cadena de valor y de la de sus clientes.</p>
<p>No nos cabe duda de que en 2024 se producirán nuevos avances tecnológicos y, con ellos, nuevos retos que todos deberemos afrontar. Como siempre, estamos deseando trabajar con nuestros socios y clientes para garantizar resultados positivos para todos, dentro y fuera del sector.</p>
<p><strong>Contacto:</strong></p>
<p>Fernanda García<br />
Axis Communications<br />
<a href="mailto:fernanda.garcia@axis.com">fernanda.garcia@axis.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 claves para ganar con la videovigilancia en los supermercados</title>
		<link>https://noticias.alas-la.org/5-claves-para-ganar-con-la-videovigilancia-en-los-supermercados/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 20:25:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5 claves]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[supermercados]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19945</guid>

					<description><![CDATA[La tecnología y los avances de esta han transformado la manera en la que viven...]]></description>
										<content:encoded><![CDATA[<p>La tecnología y los avances de esta han transformado la manera en la que viven las personas y todos aquellos ámbitos en los que se desarrollan. Desde la forma en la que se relacionan con otros, se desempeñan en su trabajo e incluso realizan actividades cotidianas. Un claro ejemplo de esto último son las compras del supermercado. Este sector es uno de los que más se han visto impactado por las nuevas tendencias en innovación, ya sea para mejorar la experiencia de compra, eficientar operaciones logísticas, detectar nuevas oportunidades de negocio e incluso reducir pérdidas.</p>
<p>Actualmente, los supermercados están aplicando diversas herramientas para avanzar en su automatización y digitalización, con el objetivo de fortalecer su relación con los consumidores y resolver distintos desafíos de negocio. Estas soluciones pueden ir desde la realidad aumentada, el blockchain, la robótica, el uso de visión computarizada y sensores, hasta el uso de la Inteligencia Artificial (IA).</p>
<p>De acuerdo con datos del reporte “Impact of AI in Grocery”, realizado por Grocery Doppio en colaboración con el Fondo Monetario Internacional (FMI) y The Food Industry Association reveló que tan sólo el uso de la Inteligencia Artificial en los supermercados estará generando una derrama económica de $113 mil millones de dólares en los próximos 24 meses para este sector únicamente.</p>
<p>Uno de los usos más comunes e importantes de la IA en los supermercados es en materia de seguridad, específicamente la videovigilancia. Las soluciones en red aplicadas a video son herramientas efectivas y eficientes que permiten la recopilación de analítica de datos que, al ser procesados por la Inteligencia Artificial, permite convertir esta información en algo útil de manera casi instantánea y que puede ser implementado en distintas áreas.</p>
<p>“La tecnología de videovigilancia desempeña un papel fundamental en la transformación de la industria de los supermercados. Más allá de la seguridad, estas soluciones permiten a los supermercados perfeccionar las operaciones y la logística interna, aumentar ventas y reducir pérdidas, así como prevenir o detectar situaciones de riesgo. La capacidad de supervisar y analizar datos en tiempo real es un activo valioso para la toma de decisiones informadas, que tiene el poder de impactar positivamente el plan de negocios en un entorno altamente competitivo”, así lo afirma Manuel Zamudio, Gerente de Asociaciones Industriales para el Norte de América Latina y El Caribe en Axis Communications.</p>
<p>En este sentido, se recomienda tomar en cuenta 5 importantes factores al momento de implementar tecnología y soluciones inteligentes aplicadas a la videovigilancia dentro de esta industria:</p>
<p><strong>1. La base de la seguridad y la eficiencia.</strong></p>
<p>La calidad de la imagen es esencial en la videovigilancia de los supermercados. Las cámaras de alta resolución y tecnología avanzada ofrecen imágenes nítidas y claras que permiten operar efectivamente el establecimiento, como puede ser la supervisión de la calidad y la cantidad de los productos y así ofrecer una experiencia óptima al cliente. Contar con esta funcionalidad ayuda también a identificar elementos de riesgo como posibles intrusos, hurtos o apoyar en investigaciones oficiales. Un ejemplo del uso de la videovigilancia para la prevención de pérdidas es Makro Supermayorista, de Bogotá, Colombia, al ejecutar un proyecto de seguridad que ayudó a reducir costos de mantenimiento y a mejorar la seguridad de los consumidores, gracias a la migración de la tecnología análoga a IP, que da respuestas oportunas ante posibles incidentes.</p>
<p><strong>2. Ubicación estratégica.</strong></p>
<p>La ubicación de las cámaras es crucial. Un análisis exhaustivo de la distribución del supermercado te ayudará a determinar los puntos de mayor riesgo y las áreas críticas que requieren vigilancia. La tecnología ofrece una variedad de soluciones de montaje que se adaptan a tus necesidades específicas. La ubicación estratégica de las cámaras puede ayudar a prevenir robos y garantizar un mejor control del espacio.</p>
<p><strong>3. Impulse los resultados del negocio.</strong></p>
<p>El audio en red puede ayudar a emitir mensajes, promociones, indicaciones y otros sonidos necesarios para la eficiencia y correcto funcionamiento de los supermercados. Además, esta tecnología permite personalizar y optimizar los mensajes dependiendo de necesidades específicas, contribuyendo así a la optimización de recursos físicos, humanos y de logística.</p>
<p><strong>4. Protección necesaria.</strong></p>
<p>El control de acceso es una parte vital de la seguridad en supermercados. Los sistemas de videovigilancia incluyen opciones de control de acceso que te permiten gestionar quién puede ingresar a áreas sensibles, como almacenes o áreas de oficinas. Esto reduce el riesgo de robo interno y garantiza que solo el personal autorizado tenga acceso a zonas críticas.</p>
<p><strong>5. Soporte y asesoría de expertos.</strong></p>
<p>El uso efectivo de las soluciones de videovigilancia puede ser una tarea abrumadora. Por ejemplo, Axis Communications ofrece soporte y asesoría especializada con expertos que pueden ayudar a configurar y utilizar los equipos de manera óptima. El soporte y asesoramiento especializado para implementar la tecnología de manera eficiente y garantizar que el usuario aproveche al máximo las capacidades.</p>
<p>Por esto, la videovigilancia en los supermercados va más allá de la seguridad, es una herramienta multifuncional que puede ayudar a suplir diferentes necesidades y agregar valor al negocio. En este sentido, Zamudio, explica que “las soluciones de videovigilancia y análisis de datos son herramientas poderosas que no solo mejoran la seguridad, sino que también ayudan a los supermercados a comprender mejor a sus consumidores y a su negocio. Nuestro enfoque es empoderar a los supermercados para que aprovechen al máximo estas tecnologías en beneficio de su éxito y la satisfacción de sus clientes”. Para conocer más de las soluciones en los supermercados, ingrese aquí: <a href="https://bit.ly/3QXRxy4" target="_blank" rel="noopener">https://bit.ly/3QXRxy4</a></p>
<p>visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a>, Síganos en, LinkedIn, Facebook, Twitter e Instagram o póngase en contacto con:</p>
<p>Fernanda García</p>
<p>Axis Communications fernanda.garcia@axis.com</p>
<p>***</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones de red que proporcionan conocimiento para mejorar la seguridad y las nuevas formas de hacer negocios. Como líder de la industria en video en red, Axis ofrece productos y servicios para videovigilancia y análisis, control de acceso, intercomunicadores y sistemas de audio. Axis cuenta con más de 3,800 empleados dedicados</p>
<p>en más de 50 países y colabora con socios de todo el mundo para brindar soluciones para clientes. Axis fue fundada en 1984 y su sede central se encuentra en Lund, Suecia.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desafíos para el sector hospitalario en la actualidad y cómo afrontarlos</title>
		<link>https://noticias.alas-la.org/desafios-para-el-sector-hospitalario-en-la-actualidad-y-como-afrontarlos/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 17:08:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Datos fragmentados]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[Gestión de Identidad]]></category>
		<category><![CDATA[hospitales]]></category>
		<category><![CDATA[infraestructuras criticas]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19906</guid>

					<description><![CDATA[Los hospitales forman parte de las principales infraestructuras críticas en todo el mundo, las cuales...]]></description>
										<content:encoded><![CDATA[<p>Los hospitales forman parte de las principales infraestructuras críticas en todo el mundo, las cuales se encargan de brindar uno de los servicios prioritarios para la sociedad en general.</p>
<p>Como bien sabes, los hospitales son espacios sumamente complejos donde se deben tomar decisiones de vida o muerte todos los días, razón por la cual necesitan contar con personal, procesos y herramientas sumamente confiables y de alta precisión para llevar a cabo sus labores con la menor cantidad de inconvenientes que sea posible.</p>
<p><strong>Principales desafíos del sector hospitalario</strong></p>
<p>Este ecosistema enfrenta desafíos tan complejos como su propia naturaleza, los cuales representan un verdadero riesgo para el cumplimiento de los objetivos planteados por los responsables de los hospitales. A continuación, presentamos los tres desafíos más importantes para este sector:</p>
<p><strong>1. Datos fragmentados</strong></p>
<p>La acumulación de datos médicos sin estructura, orden u organización dificulta significativamente su control y, por ende, impide la toma de decisiones clínicas informadas, lo que conlleva a la emisión de diagnósticos inexactos y tratamientos poco eficaces.</p>
<p><strong>2. Deficiente control de acceso y gestión de identidad</strong></p>
<p>En el interior de un hospital existen múltiples zonas que requieren un riguroso, seguro, rápido y fiable control de acceso y gestión de identidad, sobre todo en aquellos espacios de alta sensibilidad, como los quirófanos, farmacias, laboratorios, salas de cuidados intensivos, cuneros, bancos de sangre, etc.</p>
<p><strong>3. Seguridad física y lógica</strong></p>
<p>Al adoptar diversos sistemas tecnológicos que se comunican entre sí, y de no contar con las medidas de protección necesarias, los hospitales se vuelven propensos a sufrir ataques cibernéticos, situación que pone en riesgo la privacidad de las y los pacientes, así como del personal. Asimismo, la seguridad física de las y los pacientes es un factor que nunca debe ser desatendido, hablando específicamente de agresiones y todo tipo de ataques violentos.</p>
<p><strong>Desarrollo de software a medida:</strong> clave para afrontar los retos del sector hospitalario</p>
<p>Afortunadamente, existe un aliado crucial para hacer frente a estos y muchos otros desafíos para el sector hospitalario: el desarrollo de software a medida.</p>
<p>El desarrollo de software a medida se ha convertido en una solución imprescindible para los retos operativos y de seguridad en los hospitales y demás infraestructuras críticas, ya que ofrece las herramientas necesarias para combatirlos y optimizar la eficiencia de estos espacios.</p>
<p>A continuación, se mencionan algunos de los ámbitos del sector hospitalario en los que el desarrollo de software ayuda a mejorar los procesos:</p>
<p>• Optimización de recursos mediante sistemas de programación y gestión.<br />
• Integración de datos a partir de plataformas diseñadas para la integración y organización de datos médicos.<br />
• Seguridad y ciberseguridad con ayuda de sistemas robustos para la protección de las y los pacientes, personal y datos médicos sensibles.</p>
<p><strong>¿Quién te puede ayudar a desarrollar soluciones de software a medida?</strong></p>
<p>El desarrollo de software o la creación de soluciones digitales debe estar a cargo de especialistas en la materia, es decir, de fábricas de software o centros de desarrollo que cuenten con personal capacitado y con la experiencia necesaria para la creación de soluciones ágiles, robustas y eficaces.</p>
<p>Además, las fábricas de software de alto nivel desarrollan soluciones totalmente personalizadas, por lo que trabajan estrechamente con el personal correspondiente de los hospitales para diseñar e integrar soluciones que realmente se ajusten a sus necesidades y requerimientos específicos.</p>
<p><strong>Desarrollo de software a medida de alto nivel</strong></p>
<p>En SISSA Digital desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria, como metodologías ágiles de ciclo completo, CMMI y administración por excepción.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de desarrollo de software a medida, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 6 capas de seguridad en Data Centers: soluciones para garantizar una protección integral</title>
		<link>https://noticias.alas-la.org/las-6-capas-de-seguridad-en-data-centers-soluciones-para-garantizar-una-proteccion-integral/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 16:02:55 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[data centers]]></category>
		<category><![CDATA[instalaciones]]></category>
		<category><![CDATA[protección integral]]></category>
		<category><![CDATA[seguridad perimetral]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa monitoring]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[trituración]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19793</guid>

					<description><![CDATA[En la actualidad, la transformación digital ha revolucionado el mundo empresarial, donde la conectividad y...]]></description>
										<content:encoded><![CDATA[<p>En la actualidad, la transformación digital ha revolucionado el mundo empresarial, donde la conectividad y la información son fundamentales para la continuidad del negocio. En este contexto, los Data Centers juegan un papel crucial para las empresas modernas, ya que albergan y resguardan los recursos necesarios para el almacenamiento, procesamiento y transmisión de información esencial en sus operaciones. Debido a esto, la seguridad de los Data Centers se convierte en una prioridad ineludible.</p>
<p>La seguridad de los Data Centers se puede categorizar en dos tipos de acuerdo con sus objetivos de protección: la seguridad física, enfocada en los accesos físicos; y la seguridad lógica, orientada a los mecanismos de defensa para la información.</p>
<h3>Capas de seguridad física en Data Centers</h3>
<p>El nivel de seguridad de cada Data Center dependerá de sus características particulares y, sobre todo, de su capacidad. Aunque gran parte de estos espacios requieren cuatro capas (o anillos) de seguridad, los llamados Mega Data Centers necesitan dos capas de seguridad extra para garantizar la protección de los datos almacenados.</p>
<p>A continuación, presentamos las seis capas de seguridad de los Data Centers:</p>
<h4>Seguridad perimetral</h4>
<p>La seguridad perimetral es la primera línea de defensa de un Data Center, en la cual se priorizan tres acciones clave de protección: detener, detectar y demorar. En este primer nivel, los sensores perimetrales y los sistemas de vigilancia IP son las tecnologías más recomendadas, incluyendo la detección de movimiento y seguimiento inteligente, audio IP, y cámaras de red tipo domo, de bala y térmicas.</p>
<h4>Seguridad de las instalaciones</h4>
<p>Si el perímetro de propiedad llega a ser traspasado, la segunda capa de protección física deberá restringir el acceso no deseado tanto de peatones como de vehículos. Para ello, es importante utilizar sistemas de vallas inteligentes, barreras vehiculares, sistemas de gestión de identidad y sistemas de vigilancia IP con analíticas de video, como la tecnología de reconocimiento automático de matrículas (LPR).</p>
<h4>Acceso al edificio</h4>
<p>Esta capa de seguridad impide accesos no deseados al edificio principal y se encarga de la vigilancia de los pisos y pasillos que rodean al Data Center. Para ello, se utilizan diversos métodos de verificación (reconocimiento facial, por ejemplo), sistemas para el monitoreo de los accesos autorizados y, de nueva cuenta, sistemas de vigilancia IP.</p>
<h4>Centro de operaciones de seguridad (SOC)</h4>
<p>El centro de operaciones de seguridad, cuarta capa de seguridad de un Data Center, tiene el objetivo de monitorear el centro de datos de manera permanente (las 24/7 los 365 días del año), fungiendo como el sitio central donde se integran todos los sistemas de seguridad antes mencionados (cámaras de video, lectores biométricos, accesos) para su monitoreo y control.</p>
<h4>Data Center</h4>
<p>La quinta capa de seguridad se enfoca en la mitigación de amenazas internas, es decir, las que puede cometer el propio personal de la empresa. Para garantizar la seguridad de esta capa, se necesitan sistemas de bloqueo electrónico para racks de servidores, sistemas biométricos para acceso a racks y sistemas de vigilancia IP.</p>
<h4>Sala de trituración</h4>
<p>A la sala de trituración de un Data Center puede ingresar un número de personas todavía más reducido que aquel que tiene acceso a los racks, lo que tiene mucho sentido si entendemos que esta última capa de seguridad está destinada a proteger un espacio donde se borran y destruyen los discos del Data Center. Las analíticas de video, la tecnología de control de acceso con reconocimiento facial y la tecnología Anti-Tailgating resultan elementos sumamente eficaces para garantizar un sistema de seguridad integral.</p>
<h4>Medidas de seguridad lógica</h4>
<p>Por otra parte, la seguridad lógica se vale de barreras y procedimientos para proteger la información almacenada en un Data Center, con especial interés en conservar los cinco pilares de seguridad de la información: confidencialidad, integridad, disponibilidad, autenticidad y no repudio.</p>
<p>La seguridad lógica contempla numerosos dispositivos y procesos para la protección de los Data Centers, los cuales abarcan desde los equipos electrónicos más comunes como los accesos biométricos y cámaras de vigilancia, hasta los firewalls de última generación y sistemas de prevención de intrusiones (ya sea que estos últimos trabajen de manera independiente o interconectados por medio de un correlacionador de eventos). No obstante, el nivel de seguridad de cada Centro de Datos siempre dependerá de los servicios que éste proporcione y, por lo tanto, del tipo de información que resguarde, por lo que en algunos casos serán requeridos procesos de acceso y control de información adicionales a la seguridad técnica.</p>
<p>Asimismo, desde el punto de vista digital, un Data Center también necesita contar con un plan de recuperación que le permita asegurar los archivos antes de ser almacenados en caso de presentarse cualquier tipo de desastre.</p>
<p>De igual manera, a raíz de la constante sofisticación de los ataques dirigidos tanto a hardware como a software, la seguridad de los Data Centers no debe contemplar solamente su propio perímetro, sino que es preciso asegurar todos los dispositivos posibles que se encuentren fuera del mismo, como los servidores, switches o routers.</p>
<p>Por ejemplo, la encriptación de las transmisiones de datos mediante SSL (Secure Socket Layer) es una herramienta ampliamente utilizada para asegurar la transmisión de datos en internet, permitiendo cifrar y proteger los datos transmitidos utilizando el protocolo HTTPS. De esta forma, el SSL garantiza a los usuarios de su sitio web que sus datos no serán interceptados de manera fraudulenta, capacidad que la convierte en una de las encriptaciones más fiables que existen en el mercado hoy en día.</p>
<h4>Soluciones de seguridad para Data Centers de alto nivel</h4>
<p>En SISSA Monitoring Integral no solamente nos especializamos en la consultoría, auditoría, ingeniería y diseño de Centros de Datos, incluyendo la integración de herramientas de gestión (DCIM), tareas de explotación y mantenimiento integral, cerramientos de rack, sistemas de telecomunicación en entornos CPD e infraestructura de distribución de energía eléctrica; sino que también garantizamos la seguridad de estos espacios mediante la implementación de sistemas de protección antidescargas y piso antiestático, infraestructura de climatización, sistemas de videovigilancia, sistemas de detección y extinción de incendios, sistemas de control de accesos y sistemas de gestión de identidad.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de integración de soluciones de seguridad para Data Centers, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desarrollo de software para la industria del petróleo: más eficiencia, menos costos y máxima seguridad</title>
		<link>https://noticias.alas-la.org/desarrollo-de-software-para-la-industria-del-petroleo-mas-eficiencia-menos-costos-y-maxima-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 22:49:30 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Activos]]></category>
		<category><![CDATA[Costos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[economía]]></category>
		<category><![CDATA[eficiencia]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[planificación]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SGA]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19546</guid>

					<description><![CDATA[La industria petrolera ha sido, históricamente, una de las industrias más relevantes para la economía...]]></description>
										<content:encoded><![CDATA[<p>La industria petrolera ha sido, históricamente, una de las industrias más relevantes para la economía de América Latina gracias a que contamos con vastas reservas de hidrocarburos, las cuales nos han permitido exportar energía y financiar proyectos para el desarrollo de la región.</p>
<p>Sin embargo, durante los últimos tiempos esta industria ha experimentado, al igual que muchos otros sectores, importantes desafíos que han mermado su crecimiento incluso en aquellos países líderes en la producción y exportación de crudo.</p>
<p><strong>Desarrollo de software a medida: clave para la industria</strong></p>
<p>Afortunadamente, hoy día contamos con numerosas herramientas y procesos que nos permiten hacer frente a los retos que se presentan ante la industria petrolera. Tal es el caso del desarrollo de software a medida, servicio esencial para optimizar la eficiencia de los procesos, reducir los costos y garantizar la seguridad durante todas las etapas de la cadena de valor en los campos petrolíferos.</p>
<p>Con el concepto de desarrollo de software a medida nos referimos al proceso de creación de aplicaciones, sistemas y todo tipo de soluciones digitales diseñadas de manera personalizada para atender necesidades específicas de una compañía u organización.</p>
<h2>Tipos de desarrollo de software en la industria petrolera</h2>
<p>En el caso de la industria petrolera, el desarrollo de software a medida permite la implementación de soluciones digitales que responden a los desafíos específicos de este sector, impulsando su fortalecimiento y crecimiento.</p>
<p>A continuación, presentamos algunos ejemplos de soluciones que se pueden obtener a partir del desarrollo de software, las cuales facilitan el máximo aprovechamiento de la infraestructura y tecnología de las compañías petroleras, optimizando sus procesos y maximizando sus estrategias de seguridad.</p>
<p><strong>1. Sistemas de Gestión de Activos (SGA)</strong></p>
<p>Estos sistemas permiten a las compañías petroleras rastrear, gestionar y monitorear sus activos de manera eficiente. De esta manera, es posible tener un mayor control sobre los servicios de mantenimiento y el inventario, reduciendo así los tiempos de inactividad y optimizando costos.</p>
<p>Tal es el caso de AppController, un software personalizable y ajustable a cualquier entorno, el cual permite al personal operativo de cualquier organización obtener todo tipo de información de manera rápida y precisa a fin de eficientizar los procesos.</p>
<p>Esta plataforma utiliza una interfaz simple e intuitiva que se basa en la administración por excepción y la centralización de datos, además de que permite, mediante un simple botón, obtener un cálculo estimado de las solicitudes realizadas en un estado de deductiva.</p>
<p><strong>2. Sistemas de Control y Adquisición de Datos (SCADA)</strong></p>
<p>Los sistemas SCADA brindan a las compañías petroleras una visión completa y en tiempo real sobre las operaciones y los equipos utilizados, lo que maximiza su capacidad de monitoreo y control remoto de la infraestructura crítica, además de que permite la obtención de datos de valor sobre los equipos (presión, temperatura, flujo) para la mejor toma de decisiones y la reducción de riesgos.</p>
<p>Uno de los sistemas SCADA más eficientes en la actualidad es VSS, plataforma de integración de sistemas que permite el monitoreo, automatización, control y gestión de múltiples tecnologías en materia de seguridad electrónica, telecomunicaciones, tecnologías de la información e infraestructura crítica.</p>
<p>Con VSS es posible lograr una correlación de eventos sobre las tecnologías integradas y obtener información de éstas (métricas) para poder administrarla desde un punto o sitio central.</p>
<p><strong>3. Soluciones de Planificación y Programación</strong></p>
<p>Este tipo de soluciones optimizan la logística y asignación de recursos en los proyectos de exploración y producción petrolera, tomando en cuenta factores como el clima y la disponibilidad de equipos. De esta manera, la programación se vuelve más eficiente y reduce costos.</p>
<h3>Beneficios del desarrollo de software a medida en la industria del petróleo</h3>
<p>Como ya podrás dar cuenta de ello, el desarrollo de software a medida ofrece grandes ventajas para la industria petrolera. A continuación, presentamos los beneficios más destacables de este servicio:</p>
<p>• Ahorra tiempos al automatizar tareas y procesos repetitivos<br />
• Optimiza el análisis y monitoreo en tiempo real<br />
• Mejora la eficiencia operativa en toda la cadena de valor<br />
• Reduce costos de mantenimiento al evitar fallas no planificadas<br />
• Minimiza riesgos de vulneración de datos, accidentes e incidentes peligrosos<br />
• Garantiza la agilidad y competitividad en los procesos operativos</p>
<p><strong>¿Quién puede proporcionarte un software a medida de calidad?</strong></p>
<p>Las empresas operadoras de petróleo y gas son las principales responsables de velar por sus intereses y el desarrollo de sus operaciones a fin de ofrecer un producto de calidad; sin embargo, esto no significa que no puedan apoyarse en expertos especializados en la creación de soluciones digitales diseñadas para maximizar las operaciones y seguridad de esta industria.</p>
<p>Afortunadamente, hoy día existen grandes aliados estratégicos cuyo principal objetivo es impulsar el crecimiento de las diferentes industrias. Tal es el caso de las fábricas de software a medida, ya que cuentan con los conocimientos técnicos y estratégicos necesarios para comprender las necesidades particulares de cualquier empresa u organización, y ofrecer soluciones de calidad totalmente personalizadas.</p>
<p><strong>Software a medida de alto nivel</strong></p>
<p>En SISSA Digital, centro de desarrollo de soluciones digitales, desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria, como metodologías ágiles de ciclo completo, CMMI y administración por excepción.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de desarrollo de software a medida, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desarrollo de software para garantizar el cumplimiento de las normas de seguridad en la industria automotriz</title>
		<link>https://noticias.alas-la.org/desarrollo-de-software-para-garantizar-el-cumplimiento-de-las-normas-de-seguridad-en-la-industria-automotriz/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 22:58:33 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[automotriz]]></category>
		<category><![CDATA[documentación]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[industria automotriz]]></category>
		<category><![CDATA[normas]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19338</guid>

					<description><![CDATA[Como un profesional de la seguridad en la industria automotriz, bien sabes que la calidad...]]></description>
										<content:encoded><![CDATA[<p>Como un profesional de la seguridad en la industria automotriz, bien sabes que la calidad y seguridad son aspectos fundamentales para garantizar la confianza de tus consumidores y la reputación de tu organización. Para ello, es esencial cumplir con las normas establecidas en esta industria con el objetivo de mantener un alto nivel de seguridad en los vehículos.</p>
<p>Las normas de seguridad que rigen la industria automotriz son parte fundamental de este entorno gracias a que garantizan la seguridad, confiabilidad, eficiencia y calidad de los vehículos ofertados en el mercado, razón por la cual es de suma importancia contar con aliados estratégicos que faciliten el su cumplimiento y el éxito de tu negocio.</p>
<p><strong>Desarrollo de software para el cumplimiento de las normas de seguridad</strong></p>
<p>Afortunadamente, durante los últimos años, el desarrollo de software se ha convertido en un gran aliado para los fabricantes automotrices, sobre todo en lo que respecta al cumplimiento de estas regulaciones y estándares establecidos por organismos y entidades reconocidas a nivel internacional.</p>
<p>El desarrollo de software resulta fundamental para asegurar la mejor eficiencia, precisión y trazabilidad en múltiples procesos de diseño, producción y control de calidad en la industria automotriz. Por esta razón, las fábricas de software se encargan de brindar soluciones a medida de los fabricantes de automóviles a fin de cubrir sus necesidades particulares.</p>
<p><strong>Tipos de desarrollo de software en la industria automotriz</strong></p>
<p>Las fábricas de software ofrecen servicios y soluciones que pueden aportar valor a prácticamente cualquier área de la industria automotriz. A continuación, te presentamos algunos ejemplos de las áreas en las que el desarrollo de software puede aportar grandes beneficios.</p>
<p><strong>1. Gestión de la documentación</strong></p>
<p>La implementación de sistemas de gestión electrónica de documentos optimiza los procesos de generación, revisión y aprobación de documentos técnicos requeridos por diversas normas, lo que garantiza que la información necesaria se encuentre siempre actualizada y disponible.</p>
<p><strong>2. Integración de sistemas</strong></p>
<p>El desarrollo de software hace posible la integración de sistemas en toda la cadena de suministro de la industria automotriz, lo que facilita la colaboración entre los diferentes actores involucrados en los procesos operativos, su monitoreo en tiempo real y la identificación oportuna de posibles incidentes.</p>
<p><strong>3. Simulación y pruebas de seguridad</strong></p>
<p>A partir del desarrollo de programas específicos, los fabricantes automotrices pueden realizar simulaciones de colisiones, análisis de resistencia estructural y pruebas virtuales en condiciones extremas. De esta manera, les es posible evaluar y mejorar la seguridad de sus vehículos antes de que sean producidos en serie.</p>
<p>Beneficios del desarrollo de software en la industria automotriz</p>
<p>Como podrás imaginar, el desarrollo de software aporta una amplia gama de beneficios para los fabricantes pertenecientes a la industria automotriz. A continuación, te presentamos algunos de los más destacables:</p>
<p>• Mejora en la eficiencia operativa mediante la automatización de procesos<br />
• Cumplimiento de normas y regulaciones establecidas en la industria<br />
• Mejora en la seguridad mediante evaluaciones virtuales<br />
• Innovación y personalización en el diseño de vehículos<br />
• Mejora en la experiencia del cliente con avanzados sistemas de entretenimiento y navegación</p>
<p><strong>Fábricas de software en la industria automotriz</strong></p>
<p>Para cumplir satisfactoriamente con las demandas y expectativas de los fabricantes de automotrices, las fábricas de software deben estar familiarizadas con las normas de seguridad aplicables a esta industria, y contar con personal capacitado para el diseño e implementación de sistemas que cumplan con los requisitos solicitados.</p>
<p>En otras palabras, podemos decir que el trabajo de una fábrica de software de alto nivel implica colaborar estrechamente con los fabricantes de autos para comprender sus necesidades, identificar sus áreas de oportunidad y desarrollar las soluciones más eficientes y confiables en función de sus características específicas.</p>
<p><strong>Desarrollo de software de alto nivel</strong></p>
<p>En SISSA Digital desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria y metodologías ágiles (CMMI) que nos permiten lograr una mayor eficiencia, precisión y trazabilidad en los procesos de nuestros clientes.</p>
<p>Si te interesa obtener más información sobre nuestros servicios de desarrollo de software, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RecFaces: La Biometría Facial Reduce las Pérdidas por Hurto en Tiendas en un 50%</title>
		<link>https://noticias.alas-la.org/recfaces-la-biometria-facial-reduce-las-perdidas-por-hurto-en-tiendas-en-un-50/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 23:34:00 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria facial]]></category>
		<category><![CDATA[hurto]]></category>
		<category><![CDATA[ladrones]]></category>
		<category><![CDATA[minoristas]]></category>
		<category><![CDATA[Pérdidas]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[reconocimiento]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[Tiendas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19168</guid>

					<description><![CDATA[Brasil, Curitiba, July 27, 2023 &#8211; El número cada vez mayor de incidentes de hurto...]]></description>
										<content:encoded><![CDATA[<p><strong>Brasil, Curitiba, July 27, 2023 &#8211; </strong>El número cada vez mayor de incidentes de hurto en tiendas está obligando a los minoristas a recurrir a la biometría facial como medida de seguridad. Esto ha dado resultados impresionantes: los propietarios de tiendas confirman que tales sistemas de seguridad identifican a los ladrones por su cara y citan una reducción en las pérdidas relacionadas con el robo entre el 50 y el 90%. Los sistemas modernos de reconocimiento facial utilizan algoritmos avanzados que garantizan la privacidad de los datos y se adhieren a las regulaciones internacionales del RGPD.</p>
<p><strong>El Hurto en Tiendas y los Robos Incrementan los Daños</strong></p>
<p>Los gerentes de tiendas minoristas han notado un aumento reciente en hurtos y robos. <a href="https://www.chargedretail.co.uk/2022/03/29/ai-technology-cuts-shoplifting/" target="_blank" rel="noopener">Como informó Charged</a>, una agencia de noticias minorista británica, esta tendencia preocupante surgió en 2018-2019, y desde entonces se ha convertido en una cuestión urgente. Es interesante que el crecimiento de los incidentes de hurto en tiendas coincida con un aumento más amplio en las tasas de delincuencia, ya que <a href="https://www.numbeo.com/cost-of-living/" target="_blank" rel="noopener">el portal de investigación independiente Numbeo</a> asigna una calificación “alta” a esta métrica en muchas ciudades latinoamericanas.</p>
<p>El crecimiento de los ataques minoristas, así como un nivel creciente de agresión por parte de los grupos organizados, está provocando una preocupación generalizada. El informe de 2021 “Encuesta de Seguridad Minorista: El Estado de la Seguridad Minorista Nacional y el Crimen Minorista Organizado” de la Federación Nacional Minorista proporciona algunas estadísticas alarmantes. Según el informe, el 64% de los encuestados observó un aumento en las pérdidas de los grupos criminales organizados desde 2016, mientras que el 53% informó una escalada/incremento en el robo. Además, el 82% de los encuestados mencionó la intensificación de la ferocidad de los ataques y la implicación de armas.</p>
<p>La Federación Nacional Minorista estima que la pérdida promedio por incidente de robo en una tienda es de $462, con robos organizados por un total de casi $7,500. Asimismo, los datos del Consorcio Minorista Británico, <a href="https://www.dailymail.co.uk/news/article-11849347/Sports-Direct-uses-facial-recognition-cameras-catch-shoplifters.html" target="_blank" rel="noopener">según lo informado por el Daily Mail</a>, revelan un aumento alarmante en los incidentes de robo en tiendas, subiendo de 3 millones de casos en 2016-2017 a 8 milliones en 2022.</p>
<p>La respuesta a menudo retrasada de la policía a los incidentes de hurto en tiendas deja a los negocios minoristas vulnerables al robo. Los empleados de las tiendas, recelosos de los perpetradores potencialmente armados, evitan confrontar a los sospechosos en persona, mientras que los agentes del orden responden a los incidentes solo después de que los criminales ya hayan escapado. Adicionalmente, <a href="https://www.dailymail.co.uk/news/article-11849347/Sports-Direct-uses-facial-recognition-cameras-catch-shoplifters.html" target="_blank" rel="noopener">los casos de robo por debajo de un cierto valor monetario</a> a menudo se consideran de baja prioridad y no se investigan.</p>
<p><strong>América Latina Cuenta con las Tecnologías Biométricas</strong></p>
<p>El mercado de la biometría facial está creciendo rápidamente no solo en los países latinoamericanos sino también más allá.</p>
<p><a href="https://www.fortunebusinessinsights.com/industry-reports/facial-recognition-market-101061" target="_blank" rel="noopener">Fortune Business Insights predice</a> que el mercado global de tecnología de reconocimiento facial alcanzará un impresionante $13 mil millones para 2027, con una tasa de crecimiento anual compuesta (CAGR) del 14.8%. El sector de reconocimiento 3D muestra un crecimiento aún más rápido, con <a href="https://www.marketresearchfuture.com/reports/facial-recognition-market-1250" target="_blank" rel="noopener">Market Research Future reportando</a> un CAGR del 21.6%.</p>
<p>Sin embargo, es América Latina la que se considera la región más favorable para el desarrollo de la tecnología biométrica, con su mercado biométrico superando la tasa de crecimiento global en gran medida. <a href="https://inkwoodresearch.com/reports/latin-america-biometrics-market/" target="_blank" rel="noopener">Múltiples empresas de investigación, incluyendo Inkwood Research</a>, anticipan que el mercado latinoamericano de biometría alcanzará un volumen de $8 milliones para 2027-2028, con un CAGR del 17-22%.</p>
<p><a href="https://medium.com/@y.myshinskiy/latin-america-biometrics-and-digital-id-landscape-670d2d4ca819" target="_blank" rel="noopener">Los analistas</a> identifican a Brasil, México y Argentina como los líderes de opinión clave en <a href="https://www.fortunebusinessinsights.com/industry-reports/facial-recognition-market-101061" target="_blank" rel="noopener">el desarrollo regional</a> de las tecnologías biométricas. Esta tendencia se puede atribuir tanto a las inversiones gubernamentales en iniciativas como ciudades seguras o identificación digital, como a los esfuerzos del sector privado para reducir las crecientes tasas de delincuencia.</p>
<p><strong>Como el Reconocimiento Facial Protege Contra el Robo</strong></p>
<p>Los minoristas están encontrando una protección eficaz contra las pérdidas crecientes a través de una combinación de protocolos organizativos, capacitación del personal y la adopción de soluciones de seguridad listas para usar como sistemas antirrobo, vigilancia en la tienda y tecnologías biométricas.</p>
<p>Los sistemas de reconocimiento facial han demostrado ser altamente eficaces en la prevención de hurto y robos. Por ejemplo, <a href="https://www.dailymail.co.uk/news/article-11849347/Sports-Direct-uses-facial-recognition-cameras-catch-shoplifters.html" target="_blank" rel="noopener">según el Daily Mail</a>, un sistema de biometría facial instalado en una gran cadena de tiendas minoristas previene miles de delitos cada mes. Adicionalmente, <a href="https://www.chargedretail.co.uk/2022/03/29/ai-technology-cuts-shoplifting/" target="_blank" rel="noopener">Charged comunicó</a> que una tienda de conveniencia local vio una reducción asombrosa del 90% en las pérdidas tras la instalación de un sistema basado en la Inteligencia Artificial.</p>
<p>Los sistemas biométricos faciales ayudan a los servicios de seguridad a monitorear la tienda e identificar prontamente cualquier infracción. <strong>Así es como funciona:</strong></p>
<ol>
<li>Las cámaras instaladas en la tienda capturan imágenes de vídeo que el sistema luego utiliza para extraer imágenes faciales y crear perfiles biométricos almacenados en una base de datos.</li>
<li>El sistema realiza referencias cruzadas continuas de datos de vídeo en tiempo real con los perfiles biométricos ya catalogados en la base de datos.</li>
<li>En caso de que un cliente previamente involucrado en robo, vandalismo o incidentes similares aparezca en la “stop-list”, el sistema notifica al servicio de seguridad, lo que provoca un monitoreo más cercano de dicho individuo.</li>
</ol>
<p>Al integrar la biometría facial con el análisis de vídeo, el sistema puede detectar rápidamente actividades sospechosas y avisar al personal de seguridad. <strong>La incorporación de la biometría facial ayuda a:</strong></p>
<ul>
<li>reducir significativamente las pérdidas por hurto, robo y vandalismo,</li>
<li>mejorar la eficiencia de los servicios de seguridad,</li>
<li>disminuir el estrés de tamizar manualmente las imágenes de varias cámaras,</li>
<li>minimizar el potencial de error humano en la seguridad de la tienda,</li>
<li>aumentar la interacción con los consumidores mediante la incorporación de biometría en los sistemas de marketing.</li>
</ul>
<p>Los departamentos de policía también se benefician de mayores tasas de resolución de delitos, mientras que las asociaciones profesionales de la industria minorista pueden frenar los robos recurrentes al compartir stop-lists y datos biométricos sobre bandas criminales y delincuentes individuales.</p>
<p><strong>Logrando un Período de Recuperación de 3 Años con Biometría Facial: Un Estudio de Caso de un Centro Comercial Brasileño </strong></p>
<p><strong> </strong><strong>Jockey Plaza</strong>, un centro comercial en Curitiba, Brasil, implementó un sistema de seguridad integral con análisis de vídeo y biometría facial. Esta moderna instalación que abarca 200,000 metros cuadrados, tiene capacidad para 400 tiendas y 28 establecimientos de comida.</p>
<p>El proyecto del sistema de seguridad fue una colaboración entre <strong>Francaza</strong>, un integrador brasileño, y RecFaces, un desarrollador de soluciones de biometría facial. Para mejorar la seguridad del centro comercial, automatizar las operaciones de seguridad y acelerar las investigaciones de delitos, ellos optaron por emplear el software de identificación facial Id-Guard de RecFaces. Id-Guard se integra sin interrupciones con los sistemas de videovigilancia y análisis de vídeo, ofreciendo identificación biométrica, búsqueda facial retrospectiva y en tiempo real dentro de las transmisiones de vídeo y capacidades de stop-lists.</p>
<p>“En el momento en que una persona de la stop-list entra en el campo de visión de la cámara, el operador recibe una notificación inmediata. Según nuestra experiencia, la implementación de Id-Guard ahorra tiempo de los especialistas de seguridad, ya que no tienen que pasar horas revisando las grabaciones de vídeo cuando investigan incidentes,” dice <strong>Cristiano J S Maffessoni</strong>, <strong>CIO de</strong> <strong>Francaza.</strong></p>
<p>Según <strong>Cristiano J S Maffessoni</strong>, el período de recuperación del proyecto del centro comercial Jockey Plaza es de menos de 3 años gracias a la reducción del 50% en los casos de hurto en tiendas, la resolución rápida de delitos y la mayor eficiencia de los servicios de seguridad. El retorno de la inversión para los sistemas biométricos normalmente abarca de 1 a 3 años, dependiendo de la tasa de criminalidad en la cercanía del centro comercial. Para calcular la efectividad, es necesario evaluar la pérdida promedio por incidente, el número promedio de incidentes similares anualmente y la tasa de reducción de incidentes generalmente que generalmente fluctúa entre el 30% y el 70%, en función de la eficacia del servicio de seguridad.</p>
<p><strong>Maria Kazhuro, BDM de RecFaces en América Latina, </strong>comparte, “RecFaces ha desarrollado dos líneas de soluciones biométricas listas para usar diseñadas específicamente para los sectores de seguridad y venta minorista. Hemos visto una inmensa demanda de nuestras soluciones preparadas en América Latina, gracias a su instalación rápida y fácil en cualquier equipo. Nuestras soluciones permiten a los clientes identificar a los delincuentes, responder inmediatamente a los incidentes, realizar estudios de marketing y fomentar la lealtad de los consumidores.”</p>
<p>Id-Guard de RecFaces, una solución biométrica lista para usar, almacena únicamente plantillas biométricas – vectores de características que no se pueden reconstruir en imágenes faciales – en su base de datos. Este método de almacenamiento de datos cumple con las regulaciones internacionales de protección de datos RGPD y se complementa con mecanismos de cifrado estándar AES-256 para datos críticos.</p>
<p><strong><em>Contacto</em></strong><em>: Katerina Boussiron, Gerente de Relaciones Públicas</em></p>
<p><strong><em>Email</em></strong><em>: </em><a href="mailto:katerina@recfaces.com"><em>katerina@recfaces.com</em></a><em>, </em><a href="mailto:pr@recfaces.com"><em>pr@recfaces.com</em></a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué es la ciberseguridad: sistemas de seguridad lógica más eficaces y sus beneficios</title>
		<link>https://noticias.alas-la.org/que-es-la-ciberseguridad-sistemas-de-seguridad-logica-mas-eficaces-y-sus-beneficios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 19:48:46 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Antimalware]]></category>
		<category><![CDATA[Antispam]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[IDPS]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sistemas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19093</guid>

					<description><![CDATA[Como ya lo adelantábamos en un artículo anterior, México cerró el 2022 como uno de...]]></description>
										<content:encoded><![CDATA[<p>Como ya lo adelantábamos en un artículo anterior, México cerró el 2022 como uno de los 10 países más ciberatacados del mundo y toda Latinoamérica registró 156 mil millones de ataques cibernéticos, lo que no sólo evidencia que gran parte de las organizaciones de la región no se encuentra preparada para proteger su información, sino que nos recuerda la importancia que hoy, más que nunca, tienen los sistemas de seguridad lógica o digital.</p>
<p>La correcta implementación de métodos de seguridad lógica, digital o informática puede prevenir desde un simple robo de contraseñas hasta la pérdida de cuantiosas sumas de dinero, lo que, además de proteger la integridad de tu personal y su información, también mantiene a salvo la reputación y economía de tu organización.</p>
<h2>¿Qué son los sistemas de ciberseguridad?</h2>
<p>Los sistemas de ciberseguridad, o sistemas de seguridad lógica, digital o informática, son todos aquellos que se encargan de proteger los recursos informáticos y los datos de una organización contra posibles amenazas cibernéticas (virus, malware, phishing, etc.).</p>
<p>Para ello, estos sistemas incluyen medidas de seguridad tanto preventivas como reactivas a fin de garantizar la confidencialidad, integridad y disponibilidad de tu información, y asegurar la continuidad del negocio en caso de posibles incidentes de seguridad.</p>
<h3>¿Cuáles son los sistemas de ciberseguridad más efectivos?</h3>
<p>A continuación, te presentamos algunos de los sistemas y métodos de ciberseguridad más eficaces para que consideres su implementación e integración en tu estrategia de seguridad digital.</p>
<h4>1. Sistemas de autenticación</h4>
<p>Como su nombre lo indica, estos sistemas son utilizados para verificar la identidad de un usuario para permitir ―o denegar― el acceso a un sistema, aplicación o recurso mediante el uso de sistemas biométricos, contraseñas, tokens de seguridad, entre otros.</p>
<h4>2. Antimalware</h4>
<p>Los antimalware o antivirus son sistemas de seguridad que detectan, previenen y eliminan software malicioso (virus, troyanos, gusanos, spyware) en los sistemas informáticos, para evitar que los ciberatacantes tomen el control del sistema y se vea comprometida la seguridad de los datos y la privacidad del personal.</p>
<h4>3. Antispam</h4>
<p>Gracias a que filtran y bloquean correos electrónicos emitidos por remitentes sospechosos y con contenido potencialmente malicioso, los sistemas antispam se encargan de detener correos con malware, phishing y otros ataques de ingeniería social que pueden poner en peligro la seguridad de los usuarios y las redes de tu organización.</p>
<h4>4. Firewalls</h4>
<p>Estos sistemas se utilizan para controlar el tráfico de red y proteger la red de la organización contra posibles ataques externos. En otras palabras, los firewalls bloquean el tráfico no autorizado y permiten solamente el tráfico autorizado.</p>
<h4>5. Cifrado de punto final (end point disk encryption)</h4>
<p>La codificación de datos sirve para que la información de tu organización no pueda ser leída o utilizada por nadie que no tenga los permisos necesarios. De esta manera, el cifrado de punto final protege los sistemas operativos de que alguien instale archivos de arranque corruptos en computadores, servidores, entre otros puntos finales.</p>
<h4>6. Sistemas de detección y respuesta de intrusiones (IDPS)</h4>
<p>Estos sistemas se encargan de monitorear la red de tu organización en busca de actividades sospechosas y, en caso de encontrar vulnerabilidades o intentos de intrusión, alertan a los administradores de seguridad. Además, los IDPS también pueden tomar medidas para detener un ataque en tiempo real.</p>
<h4>7. Sistemas de gestión de parches</h4>
<p>Los sistemas de gestión de parches se utilizan para garantizar que todos los sistemas y aplicaciones están actualizados con los parches de seguridad adecuados para eliminar las vulnerabilidades en el software y protegerlo contra posibles ataques.</p>
<h3>¿Cómo puedo implementar estos sistemas de ciberseguridad?</h3>
<p>Para realizar la instalación e integración de soluciones de ciberseguridad, o seguridad digital, lógica o informática, es importante contar con personal capacitado y con experiencia en la puesta en marcha de dichas herramientas para que su funcionamiento sea el esperado por la organización.</p>
<p>Para ello, te recomendamos contactar a una fábrica de software que tenga experiencia en la implementación de soluciones digitales de máxima seguridad. De esta manera, podrás tener la seguridad de que tu información personal y organizacional se encuentra a salvo de ciberataques, lo que también garantiza la continuidad de tus operaciones y la buena reputación de tu organización.</p>
<h4>Beneficios de contar con sistemas de ciberseguridad garantizados</h4>
<p>Como ya te podrás imaginar, la implementación de sistemas de seguridad lógica es sumamente importante para la operación cotidiana de una organización. A continuación, te presentamos los beneficios más destacados que adquirirás al implementarlos de manera adecuada:</p>
<p>• Protección de los datos y la propiedad intelectual contra robos, corrupción y pérdida de información<br />
• Incremento de la confianza de los clientes<br />
• Protección de la imagen y reputación de la organización<br />
• Reducción de riesgos financieros a causa de interrupciones en la continuidad del negocio<br />
• Cumplimiento de las regulaciones y normas sobre la seguridad de la información y la privacidad de los datos<br />
• Incremento de la productividad al prevenir interrupciones en la continuidad del negocio</p>
<h4>Soluciones digitales de máxima seguridad</h4>
<p>En SISSA Digital, centro de desarrollo de soluciones digitales multi-industria, implementamos mecanismos de protección que maximizan la seguridad del software y preservan la privacidad de los usuarios de red, incluyendo los sistemas antes mencionados.</p>
<p>Si te interesa obtener más información sobre nuestros servicios de desarrollo de software e implementación de sistemas de ciberseguridad, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p>Contacto:</p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques por Código QR y Drones: principales tendencias de ciberataques en 2023</title>
		<link>https://noticias.alas-la.org/ataques-por-codigo-qr-y-drones-principales-tendencias-de-ciberataques-en-2023/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 17 Jul 2023 23:58:55 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[códigos QR]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[QR]]></category>
		<category><![CDATA[QRishing]]></category>
		<category><![CDATA[QRLjacking]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19055</guid>

					<description><![CDATA[Así como la tecnología nos ha brindado múltiples beneficios en términos de seguridad y gestión,...]]></description>
										<content:encoded><![CDATA[<p>Así como la tecnología nos ha brindado múltiples beneficios en términos de seguridad y gestión, los delincuentes también han aprovechado los últimos avances tecnológicos y sus bondades para ejecutar nuevas tácticas de intrusión, especialmente hablando de ciberdelincuencia.</p>
<p>Tal es el caso de los códigos QR y drones, nuevas modalidades de intrusión que se espera que se consoliden en este 2023.</p>
<h3>Ciberataques por Códigos QR</h3>
<p>Según afirma Manuel Moreno, especialista en ciberseguridad, los ciberataques mediante códigos QR son capaces de afectar a instituciones y grandes corporativos y es una tendencia que se encuentra en aumento, lo que ya había advertido la Profeco con anterioridad, organismo que señaló el <strong>QRLjacking</strong> y el <strong>QRishing</strong> como las modalidades de estafa por códigos QR más comunes.</p>
<p>A través de dichas modalidades de ataque, los ciberdelincuentes secuestran cuentas de mensajería instantánea para después suplantar la identidad de las personas con el objetivo de solicitar pagos no autorizados.</p>
<p>Estos ataques funcionan de manera parecida a los ataques de <strong>phishing</strong>, tipo de ataque que, mediante ingeniería social, permite al atacante robar información vía correo electrónico. De igual manera pasa con los ataques por código QR, ya que, al escanearlos sin revisar su confiabilidad, estos redireccionan a sitios falsos donde se sustrae la información de los usuarios, incluyendo datos personales y datos bancarios.</p>
<p>Una manera de evitar este tipo de ataques es poniendo atención a la URL a la que nos redirecciona el código QR y revisar su ortografía, ya que ésta suele dar indicadores de fuentes poco confiables. Otra forma de evitar los ataques por código QR es evitar brindar información personal a través de formularios o solicitudes de acceso.</p>
<p>Para evitar el robo de credenciales que permite a los atacantes obtener privilegios elevados para acceder al Active Directory o a las cuentas de dominio VIP de los usuarios, es recomendable realizar una evaluación basada en una solución de respuesta a incidentes, servicios de contención y remediación, e inteligencia de amenazas emergentes.</p>
<h3>Ciberataques por Drones</h3>
<p>Por otra parte, Manuel Moreno afirma que los ciberataques de drones consisten en utilizar estos dispositivos como access points que se hacen pasar por los de la organización, permitiendo así a otros dispositivos que se conecten a la red atacada para espiar a los usuarios e instalar un ransomware mediante el cual puedan robar la información de los usuarios conectados a la misma red.</p>
<p>Una forma de reducir el riesgo de sufrir este tipo de ataques es realizando pruebas de penetración que den claridad a las organizaciones sobre las fallas, vulnerabilidades y el nivel de seguridad en general de sus redes, sistemas y aplicaciones.</p>
<p><strong>México: uno de los países con más ciberataques en el mundo.</strong></p>
<p>Lamentablemente, de acuerdo con el mapa de Kaspersky, México terminó el año 2022 con el puesto número 8 en el conteo de países más ciberatacados del mundo (Ciudad de México, 22%; Jalisco, 18%; y Nuevo León, 12%, según el Consejo Nacional de la Industria Maquiladora y Manufacturera de Exportación), siendo TROJAN.WINLNK.AGENT el software más utilizado para destruir, bloquear, modificar o copiar datos, seguido por el DANGEROUSOBJECT.MULTI.GENERIC, malware tipo ransomware que ejecuta scripts maliciosos y realiza entradas no autorizadas en los directorios de los sistemas.</p>
<p>Según Manuel Moreno, esto se debe a tres principales factores: la digitalización acelerada de servicios privados, la cultura de seguridad del país, y la inexistente Ley de Ciberseguridad.</p>
<h4>Vulnerabilidades por atender</h4>
<p>La falta de actualización de software y el uso de piratería son dos de las vulnerabilidades que fueron explotadas por los atacantes para ejecutar actos maliciosos en contra de organismos públicos y privados en 2022, lo que, según Manuel Moreno, podría reducirse mediante un análisis de vulnerabilidades que compruebe las debilidades y fortalezas de seguridad de todos los sistemas y aplicaciones informáticas de las organizaciones.</p>
<h3>La solución ante ciberataques: más allá de un firewall o antivirus</h3>
<p>Aunque la instalación de un firewall o un antivirus es una medida obligada para todas las organizaciones, la proliferación de ciberataques cada vez más sofisticados demanda un elevado nivel de seguridad.</p>
<p>Sin embargo, de acuerdo con Mario Moreno, no existe una única solución tecnológica que proteja por sí sola a las organizaciones ante ciberataques, razón por la cual es importante contar con asesoramiento de especialistas en ciberseguridad que ayuden a reducir las vulnerabilidades provocadas por acciones u omisiones de los usuarios.</p>
<h4>Las soluciones de SISSA Digital</h4>
<p>En SISSA Digital ofrecemos soluciones enfocadas a la mitigación de daños potenciales y al fortalecimiento de la defensa de organizaciones públicas y privadas después de ciberataques para garantizar la continuidad de sus operaciones.</p>
<p>Si te interesa obtener más información sobre nuestras soluciones de seguridad, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<h3>Contacto:</h3>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>4 características de seguridad en la industria petrolera</title>
		<link>https://noticias.alas-la.org/4-caracteristicas-de-seguridad-en-la-industria-petrolera/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 11 Jul 2023 16:34:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[gas]]></category>
		<category><![CDATA[medio ambiente]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[petrolera]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19021</guid>

					<description><![CDATA[En la industria del petróleo y el gas, caracterizada por condiciones climáticas extremas, entornos de...]]></description>
										<content:encoded><![CDATA[<p>En la industria del petróleo y el gas, caracterizada por condiciones climáticas extremas, entornos de trabajo peligrosos y ubicaciones remotas, la importancia de contar con un sistema de vigilancia confiable no puede subestimarse.</p>
<p>Conscientes de los desafíos inherentes a este sector, las empresas se esfuerzan por garantizar un control total y una visibilidad completa de la situación en todo momento. La implementación de un sistema de vigilancia efectivo se vuelve fundamental para monitorear de cerca las operaciones, garantizar la seguridad del personal y los activos, así como para responder de manera rápida y eficiente ante cualquier incidente que pueda surgir. En este contexto, la tecnología desempeña un papel crucial al ofrecer soluciones innovadoras y adaptadas a las necesidades específicas de la industria del petróleo y el gas.</p>
<p>Un estudio publicado en la revista Journal of Loss Prevention in the Process Industries señala que la videovigilancia ayuda a detectar y prevenir fugas de productos químicos y derrames de petróleo, lo que contribuye a la mitigación de los impactos ambientales negativos que resulta especialmente relevante en áreas sensibles desde el punto de vista ecológico, donde las operaciones de la industria petrolera pueden tener un mayor impacto.</p>
<p>Los datos y estudios confiables respaldan la importancia de implementar soluciones de videovigilancia en este sector por todos los beneficios que representan para las empresas petroleras. Además, las interrupciones de la producción y el tiempo de inactividad de un centro de trabajo son costosas, sea cual sea la causa. Al integrar cámaras a prueba de explosiones, estará añadiendo un nivel adicional de transparencia que le ayudará a entender mejor lo que sucede en sus operaciones. Puesto que amplían y mejoran la recolección de datos, las tecnologías de Axis y sus socios pueden ayudar a prever las tareas de mantenimiento y avisar cuando se detecten anomalías y otras interrupciones.</p>
<p>De esta manera se presentan cuatro puntos clave que resaltan la importancia de soluciones de seguridad en esta industria.</p>
<p><strong>1- Protección de actividades</strong></p>
<p>Esta industria se distingue por el inmenso valor de su plantilla, compuesta por expertos altamente capacitados, así como por la envergadura de sus inversiones destinadas a la exploración, extracción, procesamiento y transporte de hidrocarburos. Dada la importancia crucial de sus actividades para la economía global y la dependencia energética, resulta imperativo contar con un sistema de vigilancia confiable que proteja sus valiosos activos y garantice la continuidad de la producción.</p>
<p>Además, debido a la naturaleza potencialmente peligrosa de los entornos en los que operan, es esencial disponer de una visibilidad completa de la situación en tiempo real, lo que permitirá una respuesta adecuada y rápida ante cualquier incidente o accidente que pueda poner en riesgo la seguridad del personal y la integridad de las instalaciones.</p>
<p><strong>2- Prevención de accidentes y medio ambiente</strong></p>
<p>Las soluciones inteligentes de videovigilancia desempeñan un papel crucial al permitir la supervisión remota de las instalaciones en la industria, tanto aquellas que cuentan con personal como las que no. Esta capacidad de vigilancia a distancia no solo contribuye a la reducción de costos asociados con el tiempo de inactividad y las patrullas físicas, sino que también brindan una mayor eficiencia en la gestión de recursos y operaciones. Al eliminar la necesidad de contar con una presencia física constante en cada ubicación, las soluciones inteligentes de videovigilancia optimizan la asignación de recursos y permiten una supervisión más eficiente y efectiva de las instalaciones, garantizando un monitoreo continuo y una respuesta rápida ante cualquier incidente.</p>
<p>Además de los beneficios en términos de costos y eficiencia, las soluciones inteligentes de videovigilancia también desempeñan un papel vital en la mitigación del riesgo de fugas en la industria del petróleo y el gas. Estas fugas representan una amenaza tanto para la seguridad del personal como para el medio ambiente, ya que pueden resultar en accidentes graves y en la contaminación de ecosistemas sensibles. Al proporcionar una visibilidad constante y detallada de las instalaciones, las soluciones de videovigilancia inteligente permiten la detección temprana de posibles fugas o situaciones anómalas, lo que facilita una respuesta inmediata y la adopción de medidas preventivas. Esto ayuda a prevenir incidentes mayores, a reducir los impactos negativos en el medio ambiente y a salvaguardar la seguridad de los trabajadores y las comunidades cercanas a las instalaciones.</p>
<p><strong>3- Soluciones inteligentes para condiciones extremas.</strong></p>
<p>En las instalaciones petroleras existen áreas designadas como zonas peligrosas, donde se puede encontrar material inflamable, como gases y materiales riesgosos. Por esta razón, requieren un enfoque especializado en términos de seguridad y prevención de riesgos. Las cámaras a prueba de explosiones certificadas se convierten en una herramienta esencial para optimizar la seguridad y la eficiencia de la producción en estas áreas.</p>
<p>Las soluciones están diseñadas y construidas de acuerdo con estrictas normativas y estándares internacionales para garantizar su funcionamiento seguro en entornos potencialmente explosivos. Al contar con características específicas, como carcasas robustas y sistemas de sellado especializados, pueden prevenir y evitar la ignición de sustancias inflamables, lo que proporciona una capa adicional de protección tanto para el personal como para las instalaciones. Su implementación en las zonas peligrosas permite una supervisión constante y precisa, sin comprometer la seguridad ni la eficiencia operativa de la producción.</p>
<p>El uso de cámaras a prueba de explosiones en áreas peligrosas ayuda a mejorar la eficiencia operativa, al permitir una supervisión continua sin interrupciones innecesarias ni paradas de producción. Esto no solo facilita la detección temprana de posibles riesgos y amenazas, sino que también contribuye a la toma de decisiones basadas en información precisa, optimizando la seguridad en zonas críticas y reduciendo los riesgos de accidentes, fugas o incidentes relacionados con materiales inflamables.</p>
<p><strong>4- Áreas prioritarias</strong></p>
<p>Las soluciones de videovigilancia inteligente, si bien no reemplazan a los empleados, representan una herramienta eficaz para minimizar la exposición innecesaria de las personas a zonas peligrosas. Estas soluciones permiten una supervisión constante y detallada de áreas de riesgo, por lo que promueve la seguridad y minimiza los riesgos asociados con actividades de alto riesgo para el personal.</p>
<p>Además, las soluciones de videovigilancia inteligente brindan una capa adicional de protección a los sistemas de seguridad existentes, al proporcionar una vigilancia continua y una detección temprana de posibles amenazas. Esto contribuye a crear condiciones y procesos de trabajo más seguros, mejorando la eficiencia operativa y protegiendo tanto a los trabajadores como a los activos de la organización. Por otra parte, en la industria del petróleo y el gas, la ciberseguridad juega un papel fundamental en la protección de las operaciones, las cuales se vuelven especialmente vulnerables a los ataques de piratas informáticos que buscan aprovechar las posibles fallas en los sistemas y procesos existentes.</p>
<p>La importancia de la ciberseguridad radica en la necesidad de salvaguardar la integridad de los datos, garantizar la continuidad de las operaciones y proteger los activos críticos de la industria. Con el aumento de la interconectividad y la digitalización de los procesos, es imprescindible contar con medidas de seguridad sólidas para prevenir, detectar y responder de manera efectiva a los ataques cibernéticos. La adopción de soluciones y protocolos de ciberseguridad adecuados se convierte en un requisito esencial para proteger la infraestructura y los sistemas de control, evitando así posibles amenazas que podrían tener un impacto significativo.</p>
<p>Conozca más sobre los beneficios de las soluciones de videovigilancia inteligente que Axis ofrece para el sector del petróleo y gas. Dé clic aquí: <a href="https://bit.ly/45fTlrx" target="_blank" rel="noopener">https://bit.ly/45fTlrx</a></p>
<p>Síganos en Twitter, LinkedIn, Facebook e Instagram</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones de red que proporcionan conocimiento para mejorar la seguridad y las nuevas formas de hacer negocios. Como líder de la industria en video en red, Axis ofrece productos y servicios para videovigilancia y análisis, control de acceso, intercomunicadores y sistemas de audio.</p>
<p>Axis cuenta con más de 3,800 empleados dedicados en más de 50 países y colabora con socios de todo el mundo para brindar soluciones para clientes. Axis fue fundada en 1984 y su sede central se encuentra en Lund, Suecia.</p>
<p>Para obtener más información acerca de Axis, por favor visite nuestro sitio web www.axis.com o póngase en contacto con:</p>
<p><strong>Erika Zavala</strong><br />
Comunimix<br />
<a href="mailto:erika@comunimix.com.mx">erika@comunimix.com.mx</a><br />
5518002347</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistemas de seguridad en bancos: soluciones integrales indispensables</title>
		<link>https://noticias.alas-la.org/sistemas-de-seguridad-en-bancos-soluciones-integrales-indispensables/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 20 Jun 2023 22:10:02 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[bancos]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[regulaciones y normativas]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18900</guid>

					<description><![CDATA[Por la naturaleza de sus operaciones y debido a la gran cantidad de personas que...]]></description>
										<content:encoded><![CDATA[<p>Por la naturaleza de sus operaciones y debido a la gran cantidad de personas que circulan en el interior de sus instalaciones (clientes, personal, proveedores de servicios), las instituciones bancarias conforman un sector que exige altos niveles de seguridad y controles de acceso totalmente personalizados y bien definidos, para lo que requieren la implementación de soluciones tecnológicas que se adapten a sus procesos operativos y administrativos, que respondan a sus necesidades particulares y que garanticen altos niveles de eficacia.</p>
<h2>¿Qué se debe proteger en un banco?</h2>
<p>Generalmente, los bancos se encuentran delimitados por zonas específicas:</p>
<p>• Zona de servicio libre: espacio donde los clientes acceden de manera individual a los servicios del sistema financiero (cajeros automáticos).<br />
• Zona de espacio comercial: espacio donde interactúan los clientes y el personal de la sucursal bancaria (ventanillas y cubículos).<br />
• Zona de resguardo o suministro de dinero: espacio donde se almacena, protege y dispone el dinero en efectivo de los clientes (bóvedas).</p>
<p>Las particularidades y propósitos de cada una de estas zonas definen las soluciones de seguridad que requieren. En otras palabras, el diseño, suministro e integración de una solución tecnológica de seguridad debe responder a los objetivos específicos de la zona donde vaya a ser implementada, facilitando y garantizando la continuidad de las operaciones realizadas en el interior de las entidades financieras.</p>
<h3>Soluciones de seguridad física indispensables en bancos</h3>
<p>Estas son algunas de las soluciones tecnológicas fundamentales que requiere una sucursal bancaria para proteger la integridad de las personas y bienes que se encuentran en su interior:</p>
<p><strong>Videovigilancia</strong></p>
<p>La implementación de un sistema de CCTV que cubra todas las áreas posibles de una sucursal bancaria permite monitorear, identificar y reaccionar ante diversas situaciones de riesgo que sucedan en su interior. Además, los sistemas con capacidad de analíticos permiten identificar el tipo de personas que ingresan a las instalaciones, la frecuencia con la que lo hacen y los movimientos que realizan.</p>
<p><strong>Gestión de identidad y control de accesos</strong></p>
<p>La integración de un sistema de gestión de identidad con un sistema de control de accesos permite mantener mayor control sobre las personas que circulan en el interior de las instalaciones, limitando o concediéndoles acceso a las diferentes áreas de la sucursal a través de un proceso de identificación.</p>
<p><strong>Biometría</strong></p>
<p>Aunque su principal finalidad es garantizar la seguridad de los usuarios y de su capital ante intentos de robo de identidad, en tiempos de pandemia la tecnología biométrica sin contacto (contactless) ofrece una gran ventaja al reducir los puntos de contacto dentro de un espacio cerrado y al permitir el reconocimiento de personas, incluso cuando porten cubrebocas, para fines de control de accesos.<br />
No obstante, las soluciones biométricas son utilizadas con distintos propósitos en el sistema financiero gracias al alto nivel de confiabilidad que ofrecen.</p>
<p><strong>Ciberseguridad</strong></p>
<p>Estos últimos años hemos sido testigos de cómo cada vez más delincuentes virtuales y físicos se agrupan en organizaciones delictivas que, en conjunto, buscan vulnerar las infraestructuras tecnológicas, los sistemas de seguridad y a los clientes de instituciones bancarias, lo que genera riesgos que se pueden materializar con altas probabilidades de ocurrencia y terminar causando un gran impacto en el giro del negocio de este sector.</p>
<p>Una de las principales tendencias y, al mismo tiempo, uno de los principales retos para los próximos años en materia de seguridad bancaria ─especialmente en lo relacionado con la seguridad física y de la información─ es el IoT, aquel espacio donde se conectan múltiples dispositivos al mundo digital.</p>
<p>Nuestra responsabilidad como integradores es proteger y garantizar que los sistemas y soluciones implementados cumplan con los estándares y normas de seguridad a fin de mitigar vulnerabilidades ante delitos informáticos. De esta manera protegemos tanto los datos de los clientes como los aplicativos de los sistemas de seguridad utilizados para evitar la intrusión y toma de control por parte de los delincuentes virtuales, cuyo fin es acceder a la arquitectura tecnológica de los sistemas para vulnerarlos y manipularlos a su favor.</p>
<p><strong>Alarma y detección de incendios</strong></p>
<p>Estos sistemas son obligados en cualquier entidad financiera para la protección de su personal, clientes y bienes, ya que permiten la detección, alertamiento y supresión de conatos de incendio, para lo cual necesitan implementar tanto sistemas activos como sistemas pasivos.</p>
<p>Las sucursales bancarias han potencializado sus sistemas de seguridad de manera importante al adoptar e implementar soluciones tecnológicas que generan experiencias seguras y satisfactorias para sus usuarios. Así mismo, dichas entidades se encuentran en permanente actualización, por lo que apuestan constantemente por la adopción de soluciones tecnológicas que complementen aquellas con las que ya cuentan.</p>
<h2>Beneficios de la integración de sistemas de seguridad</h2>
<p>La integración de soluciones de seguridad física en bancos es de vital importancia debido a la necesidad de proteger los activos valiosos, tanto en términos de dinero en efectivo como de datos y documentos sensibles. Los bancos son objetivos frecuentes de robos, asaltos y fraudes, por lo que contar con medidas de seguridad adecuadas es fundamental para garantizar la seguridad de los empleados, clientes, activos y la reputación del banco en general.</p>
<p>A continuación te presentamos los beneficios más destacables de la integración de soluciones de seguridad física en bancos:</p>
<p><strong>1. Protección de activos:</strong> La integración de soluciones de seguridad física, como sistemas de vigilancia con cámaras de seguridad, sistemas de acceso con control de acceso, alarmas y sistemas de seguridad perimetral, puede ayudar a prevenir robos, detectar actividad sospechosa y responder de manera rápida y efectiva en caso de incidentes.</p>
<p><strong>2. Seguridad de empleados y clientes:</strong> La integración de soluciones de seguridad física, como sistemas de alarma de pánico, botones de emergencia y sistemas de comunicación de emergencia, puede ayudar a proteger a las personas en caso de situaciones de riesgo, como robos con rehenes o asaltos.</p>
<p><strong>3. Cumplimiento de regulaciones y normativas:</strong> La integración de soluciones de seguridad física adecuadas puede ayudar a los bancos a cumplir con las regulaciones, como la Ley de Secreto Bancario, las regulaciones de la Comisión Nacional Bancaria y de Valores (CNBV) y las regulaciones de protección de datos personales.</p>
<p><strong>4. Detección temprana y respuesta rápida:</strong> La integración de soluciones de seguridad física, como sistemas de vigilancia con monitoreo en tiempo real, puede ayudar a detectar incidentes en etapas tempranas, lo que permite una respuesta rápida y eficiente.</p>
<p><strong>5. Protección de la reputación:</strong> La falta de medidas de seguridad adecuadas o incidentes de seguridad pueden tener un impacto negativo en la reputación del banco, lo que podría resultar en pérdida de clientes y daños a la marca.</p>
<p><strong>Integración de alto nivel</strong></p>
<p>En SISSA Monitoring Integral no solo integramos cada una de las soluciones tecnológicas antes mencionadas, sino que también brindamos consultorías y ofrecemos nuestra experiencia, conocimientos y buenas prácticas en el mundo de la seguridad electrónica para el desarrollo, uso e implementación de soluciones diseñadas a la medida que cumplen los objetivos específicos de cada cliente.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de integración de soluciones de seguridad física en bancos, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Explicación de las redes centrales, las redes de borde y la computación de borde.</title>
		<link>https://noticias.alas-la.org/explicacion-de-las-redes-centrales-las-redes-de-borde-y-la-computacion-de-borde/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 16 Jun 2023 20:02:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Computación de Borde]]></category>
		<category><![CDATA[Diferencias]]></category>
		<category><![CDATA[dispositivos IP]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[redes centrales]]></category>
		<category><![CDATA[redes de borde]]></category>
		<category><![CDATA[switch]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18892</guid>

					<description><![CDATA[En redes, dos términos de uso frecuente son red central y red de borde. Aunque...]]></description>
										<content:encoded><![CDATA[<p>En redes, dos términos de uso frecuente son red central y red de borde. Aunque estos términos pueden parecer similares, representan diferentes componentes de red. Comprender las diferencias entre las redes centrales y las redes de borde es vital para construir y mantener una infraestructura de red eficiente.</p>
<h2>¿Qué es una Red Central?</h2>
<p>La red central es la columna vertebral de una infraestructura de red. Se encarga de transportar grandes volúmenes de datos de forma rápida y fiable entre los diferentes componentes de la red. La red central generalmente comprende enrutadores y switches de alta velocidad que manejan grandes volúmenes de tráfico. Las redes centrales también conectan varias redes, como conectar una red local a Internet.</p>
<h2>¿Qué es una Red de Borde?</h2>
<p>Si bien están estrechamente relacionados, la computación de borde y las redes de borde son dos conceptos diferentes. La computación de borde procesa datos cerca de la fuente en la que se generan en lugar de enviarlos a una ubicación centralizada para su procesamiento. La computación de borde acerca los recursos informáticos a los dispositivos que crean y utilizan los datos, lo que permite un procesamiento de datos más rápido, una latencia reducida y un mejor rendimiento de las aplicaciones.</p>
<p>La computación de borde y las redes de borde están estrechamente relacionadas, ya que los dispositivos informáticos de borde a menudo dependen de las redes de borde para transmitir datos. Las redes de borde proporcionan la conectividad necesaria para que los dispositivos de borde se comuniquen entre sí y con la red central.</p>
<h3>Diferencias entre redes centrales y redes de borde</h3>
<ul>
<li>Función: la red central es responsable de transportar grandes volúmenes de datos entre diferentes componentes de la red, mientras que la red de borde se conecta directamente a los dispositivos IP y brinda acceso a las aplicaciones.</li>
<li>Ubicación: la red central se encuentra en la parte central de la infraestructura de la red, mientras que la red de borde se encuentra en la capa exterior.</li>
<li>Componentes: la red central se compone de enrutadores y switches de alta velocidad, mientras que la red de borde se compone de enrutadores, switches PoE, puntos de acceso y servidores.</li>
<li>Tráfico: la red central maneja grandes volúmenes de tráfico. La red de borde habilita dispositivos IP y aplicaciones en tiempo real, que a menudo son sensibles a la latencia.</li>
</ul>
<h3><strong>¿Cómo mejora un switch de alimentación a través de Ethernet (PoE) las redes de borde?</strong></h3>
<ul>
<li>Los switches Power over Ethernet (PoE) son un componente crucial de las redes de borde modernas. Brindan varios beneficios que mejoran la funcionalidad y la eficiencia de una red de borde.</li>
<li>Diseño de red simplificado: los switches PoE eliminan la necesidad de fuentes de alimentación separadas para dispositivos de red como cámaras IP, puntos de acceso inalámbrico y teléfonos VoIP. Los switches PoE simplifican el diseño de la red y reducen los costos de cableado al proporcionar transmisión de energía y datos a través de un solo cable de cobre.</li>
<li>Implementación flexible: los switches PoE ofrecen opciones de implementación flexibles, lo que permite que los dispositivos se coloquen en lugares donde las tomas de corriente no están disponibles. Esto proporciona una mayor flexibilidad en el diseño de la red, ya que los dispositivos se pueden instalar en áreas que antes eran imposibles.</li>
<li>Eficiencia mejorada: los switches PoE permiten una administración eficiente de la energía y proporcionan energía solo cuando es necesario. Esto significa que los dispositivos se pueden apagar cuando no se usan, lo que reduce los costos de energía y el impacto ambiental general del negocio.</li>
<li>Administración centralizada: los administradores de TI pueden monitorear y administrar dispositivos de red desde una sola ubicación, lo que reduce la necesidad de configuración manual de dispositivos y actualizaciones de software.</li>
<li>Confiabilidad mejorada: los switches PoE proporcionan una fuente de alimentación confiable para los dispositivos de red, lo que reduce el riesgo de cortes de energía y tiempo de inactividad. Esto garantiza que los dispositivos de red permanezcan operativos y que los servicios críticos no se interrumpan.</li>
<li>Rentabilidad: los switches PoE son más rentables que los switches y las fuentes de alimentación tradicionales, especialmente los switches PoE con capacidades de largo alcance. Estos dispositivos eliminan la necesidad de fuentes de energía separadas, lo que reduce los costos de instalación y mantenimiento.</li>
</ul>
<h3>Mejore sus redes centrales y de borde con NVT Phybridge</h3>
<p>NVT Phybridge tiene varios switches para mejorar las redes centrales y de borde. Por ejemplo, el switch FLEX24-10G es un switch de red versátil muy adecuado para redes centrales con sus puertos de enlace descendente de 1 gigabit y puertos de enlace ascendente de 10 gigabit. Sin embargo, las organizaciones también pueden usar el switch FLEX24-10G para su red de borde a fin de habilitar dispositivos IP a distancias extendidas. Cuando se combina con un adaptador FLEX y funciona en modo Ethernet de largo alcance (LRE), el switch FLEX24-10G puede proporcionar una conexión de 100 megabits y PoE+ con un alcance de hasta 2.000 pies (610 metros), que es seis veces más que switches tradicionales.</p>
<p>Además, el switch de Ethernet sobre Coaxial (EoC) CLEER24-10G de NVT Phybridge está diseñado para redes de borde y ofrece una conexión de 100 megabits con un alcance de hasta 3.000 pies (915 m) o una conexión de 10 megabits con un alcance de hasta 6.000 pies (1.830 m). Con un adaptador EC, ambos modos ofrecen PoE+ a través de un único cable coaxial de larga distancia.</p>
<p><strong>No todas las innovaciones de PoE son iguales</strong></p>
<p>Los switches PoE de NVT Phybridge brindan varios beneficios que mejoran la funcionalidad y la eficiencia de las redes de borde y son una inversión valiosa para las organizaciones que buscan implementar dispositivos IP.</p>
<p>Miles de organizaciones confían en el rendimiento de la tecnología Power over Ethernet de NVT Phybridge para mejorar los proyectos de migración IP y admitir dispositivos IP. ¡Vea los resultados de rendimiento usted mismo! Seleccione y compare nuestra tecnología PoE con el switch Cisco Catalyst líder en la industria y la competencia.</p>
<p><strong>Mas información: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/redes-de-borde/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/redes-de-borde/</a></p>
<p><a href="https://www.nvtphybridge.com/es/ip-product-catalog/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/ip-product-catalog/</a></p>
<p><a href="https://www.nvtphybridge.com/performance/" target="_blank" rel="noopener">https://www.nvtphybridge.com/performance/</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 1018/2587 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-04-16 16:42:08 by W3 Total Cache
-->